
- •Понятие информационной безопасности. Базовые понятие.
- •Понятие государственной тайны
- •Информационная система
- •Угрозы защиты информации
- •Классы каналов несанкционированного получения информации
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с использованием биометрических данных
- •Требования, предъявляемые к протоколам аутентификации
- •Виды аутентификации
- •Управление доступом
- •Ролевое управление доступом
- •Основные понятия ролевого управления доступом
- •Процедурный уровень информационной безопасности
- •Управление рисками
- •Криптографические методы
- •Методы криптографического преобразования данных
- •Вредоносные программы
- •Системы симметричного шифрования
- •Система с открытым ключом
- •Электронная подпись (ранняя электронная цифровая подпись)
- •Административный уровень информационной безопасности
- •Программа безопасности
- •Стандарты и спецификации в области информационной безопасности
- •Оранжевая книга
- •Механизмы безопасности
- •Информационная безопасность распределенных систем. Рекомендации х.800
- •Стандарт «критерии оценки безопасности информационных технологий» iso/iec 15408
- •Руководящие документы гос.Тех. Комиссии России Классификация автоматизированных систем по уровню защищенности от нсд
- •Глава 28 – преступления в сфере компьютерной безопасности:
- •Закон о государственной тайне
- •Закон об информации, информационных технологиях и о защите информации
- •Закон о лицензировании отдельных видов деятельности
- •1 Фз об электронной цифровой подписи (эцп)
- •63 Фз об электронной подписи
- •Электронная подпись юридического лица или государственного органа
- •Подтверждение принадлежности ключа эп ее владельцу
- •Федеральный закон о персональных данных 152 фз
- •Классификация атак (!!! важные 3 принципа по цели воздействия знать!!)
- •По цели воздействия
- •Классификация средств обеспечение секретности информации по уровням модели iso/osi
- •Классификация способов обнаружения атак
Классы каналов несанкционированного получения информации
Каналы от источника информации при несанкционированного доступа (НСД) к нему:
Хищение носителей информации
Копирование информации с носителей
Подслушивание разговоров
Установка закладных устройств и съем информации с их помощью
Выведывание информации у обслуживающего персонала
Фотографирование или видеосъемка носителей информации
Каналы со средств обработки информации (СОИ) при НСД к ним:
Снятие информации с устройств памяти
Установка закладных устройств в СОИ
Ввод программных продуктов, позволяющих злоумышленнику получать информацию
Копирование информации с технических устройств отображения
Каналы от источника информация без НСД
Получение информации по акустическим каналам
Получение информации по виброакустическим каналам
Использование технических средств оптической разведки
Использование технических средств оптикоэлектронной разведки
Осмотр отходов и мусора
Выведывание информации у сотрудников за пределами объекта
Изучение выходящей за пределы объекта открытой информации
Каналы со средств обработки без НСД к ним
Электромагнитные излучения средств обработки информации
Электромагнитные излучения линий связи
Подключений к линиям связи
Снятие наводок электрических сигналов
Снятие наводок с системы питания, заземления, теплоснабжения
Подключение к базам данных по компьютерным сетям
Идентификация и аутентификация
Идентификация и аутентификация – основа программнотехнических средств безопасности, остальные сервисы рассчитаны на обслуживание именованных субъектов.
Идентификация – позволяет субъекту назвать себя.
По средствам аутентификации, вторая сторона убеждается, что субъект тот, за кого он себя выдает (проверка подлинности).
Аутентификация бывает:
Односторонней – клиент доказывает свою подлинность серверу
Двусторонней – «взаимно»
В сетевой среде, стороны идентификации и аутентификации территориально разнесены.
Сервис аутентификации характеризуется:
Что служит аутентификатором
Как организован обмен данными идентификации и аутентификации
Субъект может подтвердить подлинность на основании:
Знания чего-либо
Нечто, чем он владеет (аппаратная часть)
Нечто, что есть часть его самого (биометрические характеристики)
В открытой сетевой среде не существует доверенного маршрута между сторонами. Это значит, что данные, переданные субъектом, могут не совпадать с полученными данными (необходимо обеспечить защиту от пассивного и активного прослушивания, и, как вследствие, от перехвата, изменения и воспроизведения данных). Защита (шифрование) пароля не защищает от воспроизведения. Для решения этой проблемы используются протоколы аутентификации. Он определяет порядок, правила и основные требования взаимодействия к сторонам.
Надежность аутентификации вступает в противоречие с удобством. Почти все аутентификационные сущности можно узнать, украсть или подделать.
Надежность системы является дорогим.
Как правило, в современных информационных системах используется концепция единого входа.
Единый вход в сеть наиболее востребован в корпоративных системах, состоящих из большого количества сервисов, допускающих независимое обращение. Многократный ввод аутентификационной информации становится неприемлимым.
Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств аутентификации и идентификации.
Сервис аутентификации и идентификации может стать объектом атак на доступность.