
- •21. Использование защищенных компьютерных сетей. Защита информации в каналах связи.
- •Использование защищенных компьютерных сетей. Межсетевое экранирование.
- •Использование защищенных компьютерных сетей. Подтверждение подлинности информации, полученной по коммуникационной подсети.
- •Матричный и полномочный методы организации разграничения доступа.
- •Методы, затрудняющие копирование информации и препятствующие ее использованию.
- •Защита компьютерных систем от исследования.
- •Методы, препятствующие дизассемблированию информации.
- •Криптографические методы защиты информация. Классификация методов криптографического преобразования информации.
- •Криптографические методы защиты информация. Шифрование информации.
- •Криптографические методы защиты информация. Стеганография информации.
- •Криптографические методы защиты информация. Кодирование информации.
- •Криптографические методы защиты информация. Сжатие информации.
- •Концепция создания комплексных систем защиты информации.
- •Этапы создания комплексных систем защиты информации.
- •Научно-исследовательская разработка комплексных систем защиты информации.
- •Моделирование комплексных систем защиты информации.
- •Особенности защиты информации в базах данных.
- •Законодательный уровень информационной безопасности (на конкретных примерах законодательства рф).
- •Стандарты и спецификации в области информационной безопасности (на конкретных примерах).
- •Политика рф в области безопасности информационных технологий.
Концепция создания комплексных систем защиты информации.
Общие законы безопасности:
слабый пароль сводит на нет все усилия по политике безопасности;
10% суммы, вложенной в безопасность, защищает ИС на 90%;
нельзя для пароля, шифра или ключа использовать имена и даты, связанные со значимыми событиями семьи, любимых животных и т. п.;
есть специальные программы взлома паролей, методики атаки по словарю, поэтому пароли, шифры или ключи должны быть по крайней мере логически не предсказуемы;
ключи шифртекста нужно «прятать» подальше;
нужно доверять администратору сети, иначе все по осуществлению политики безопасности усилия тщетны;
любой персонал, имеющий доступ как к информации, так и на объект, важен и должен тщательно проверяться;
устаревшие антивирусы лучше чем их полное отсутствие;
своевременно устанавливать выпускаемые «заплаты» к существующему ПО и дополнения к антивирусным программам;
любые технологии – это не панацея от всех угроз ИБ, идеальной защиты не существует.
При разработке и построении КСЗИ необходимо организовать глубинную защиту и придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации и развития таких систем.
СЗИ относятся к классу сложных систем и для их построения могут использоваться основные принципы:
параллельная разработка ИС и СЗИ;
системный подход к построению защищенных ИС;
многоуровневая структура СЗИ;
иерархическая система управления СЗИ;
блочная архитектура защищенных ИС;
возможность развития СЗИ;
дружественный интерфейс с пользователями и обслуживающим персоналом.
Параллельная разработка ИС и СЗИ подразумевает, что в процессе разработки защищенных ИС должен соблюдаться компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты. И должно учитываться взаимное влияние блоков и устройств самой ИС и механизмов защиты.
Принцип системности предполагает анализ всех возможных угроз безопасности информации, обеспечение защиты на всех жизненных циклах ИС, защиту информации во всех звеньях сетей, входящих в состав системы, комплексное использование механизмов защиты.
СЗИ должна иметь несколько уровней, перекрывающих друг друга, так чтобы добраться до закрытой информации, злоумышленнику необходимо «взломать» все уровни защиты. Например, для отдельного объекта КС можно выделить 6 уровней защиты:
1. охрана по периметру территории объекта;
2. охрана по периметру здания;
3. охрана помещения;
4. защита аппаратных средств;
5. защита программных средств;
6. ЗИ.
КСЗИ всегда должны иметь централизованное управление. Это объясняется необходимостью проведения единой политики безопасности в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены различные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.
В ИС с блочной архитектурой имеется минимальное ядро защиты, отвечающее нижней границе защищенности систем определенного класса. Для обеспечения более высокого уровня защиты подключаются аппаратные блоки или инсталлируются дополнительные программные средства (часть ресурсов ИС потребляется вводимыми блоками защиты).
Применение принципа блочной архитектуры позволяет получить преимущества:
упрощается разработка, отладка, контроль и верификация устройств, программ, алгоритмов;
допускается параллельность разработки блоков;
используются унифицированные стандартные блоки;
упрощается модернизация систем;
удобство и простота эксплуатации.
При разработке сложной ИС необходимо предусматривать возможность ее развития в направлениях увеличения числа пользователей и наращивания возможностей сети по мере совершенствования ИТ.
С этой целью при разработке ИС предусматривается определенный запас ресурсов по сравнению с потребностями на момент разработки. Часть резерва может быть востребована при развитии СЗИ. Механизмы защиты, постоянно совершенствуясь, вызывают необходимость наращивания ресурсов ИС. Новые возможности, новые режимы системы, появление новых угроз в свою очередь стимулируют развитие новых механизмов защиты. Важное место в процессе создания открытых ИС играют международные стандарты в области взаимодействия устройств, подсистем, они позволяют использовать подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия.
КСЗИ должна быть дружественной по отношению к пользователям и обслуживающему персоналу, максимально автоматизирована и не должна требовать выполнять значительный объем действий, связанных с СЗИ, создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.