Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРЫ ПО КИТУ.docx
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
452.53 Кб
Скачать

6.4. Информационная безопасность корпоративной сети

ИБ – такое состояние условий функц-ния объектов техн.ср-в и систем, при кот. они надежно защищены от всех возможных видов угроз в ходе непрерыв.подготовки, хранения, передачи и обработки информации.

Подходы к обесп-ю ИБ:

1 .фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях. Его достоинством является высокая избирательность к конкретной угрозе. Недостатком — отсутствие единой защищенной среды обработки информации

2. комплексный — ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам

Гарантир. идентиф-я пользователей:

Аутентификация - это процесс проверки на соответствие присвоенному паролю.

Идентификация – расп-е польз-ля по его идентифик., кот.пользов.сообщает сети по запросу, сеть проверяет его наличие в своей базе данных.

Авторизация – процедура предоставления пользователю определ. Полномочий и ресурсов сети.

Выделяют след.методы обеспечения безоп-сти:

1)метод доступа – каждому участнику ли работнику присваивается или идентифицир-ся пароль, по кот.пользователь (участник) этой системы осущ-ет операции, связ.с выполнением его служеб.обяз-стей.

2)метод препятствия-метод, кот. требует создания чисто физич.средств препятствия, в качестве кот. могут выступать бронрированные решетки, миллиц. или охранник.

3)метод побуждения – метод, при кот.предуматр-ся устан-е специализ.ср-в в помещениях, где устанавл-ся специализ. Инф. системы, а также программные продукты, кот.устан-ся на компьютер.

4)метод принуждения – метод, при кот.пользователи и персонал вынуждены соблюдать правила обработки, передачи и исп-я защищ.инф-ции под угрозой материал., административн. Или уголовной ответств-сти.

5)маскировка – метод защ.инф. в каналах телекоммуникац. Путем криптографич.закрытия.

6)регламентация – метод, созд.такие условия автоматич.обработки, хранения и передачи защищ. Инф-ции, при кот. возможности несанкцион.доступа к ней сводятся к минимуму.

6.6. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.

Методы: законодательные (законы, нормативные акты, стандарты.); административно-организационные (действия общ-го характера, предпринимаемые руководством организации), программно-технические.

К законодат. отн-ся комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.

Административно-организационные методы – администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв.ресурсы; основой защиты явл-ся политика безопасности и комплекс организ.мер.

Программно-технические методы и средства:

• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;

• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для usb--портов и т.п.) и других средств аутентификации;

• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;

• защита от вирусов с использованием спец-ых комплексов антивирусной профилактики и защиты;

• обнаружение вторжений и активного исследования защищ-сти инф.ресурсов;

- криптограф.преобраз-е данных для обеспеч-я целостности, подлинности и конфиденциальности информации.

Эффект.сред-вом повышения надежности защиты данных на основе гарантир.идентификации пользователя явл-ся электр.токены, кот.хранят персонал.данные пользователя системы.

Антивирусная защита должна устан-ся в узлах, на кот инф.хранится, обраб-ся и перед-ся в откр.виде. Для этого созд-ся и устанавл-ся средства обнар-я вторжений ( межсетевые экраны).

Особую роль в программно-техн. Методах защиты инф. играют криптограф. Преобразования данных и электр.цифровая подпись.

Криптограф. алгоритм, или шифр – это матем.формула, описывающая процессы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. В традиционной криптографии один и тот же ключ исп-ся как для зашифрования, так и расшифрования данных. Такой ключ назыв-ся симметричным ключом. Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет 2 существенных недостатка, во-первых, большое кол-во необходимых ключей, во-вторых, сложности передачи закрытого ключа.

Проблема управления ключами была решена криптографией с открытым ключом, или ассиметричным, концепция кот.была предложена в 1975 г.

Исп-е криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП).

ЭЦП—это рек­визит электронного документа, предназначенный для удо­стоверения источника данных и защиты электронного доку­мента от подделки. Цифровая подпись является сред­ством аутентификации и контроля целостности данных.Для того чтобы не зашифровывать весь текст при формировании ЭЦП исп-ся новый компонент — односторонняя хэш функция, к-я выбирает фрагмент произвольной длины (прообраз) и генерирует строго зависящий от прообраза код фиксиров. длины. Хэш-функция гарантирует, что если инф-я будет каким-либо образом изменена, то в результате получится иное хэш-значение. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя.Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая одностороняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому.Цифровой сертификат ключа — это информация, при­крепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Система сертификации может реализовываться в виде хранилища-депозитария (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей.

Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение и цифровых сертификатов.

В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом.