
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
Протоколирование и аудит
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого информационного сервиса свой набор возможных событий, которые можно разделить на:
внешние, вызванные действиями других сервисов;
внутренние, вызванные действиями самого сервиса;
клиентские, вызванные действиями пользователей и администраторов.
Аудит – это анализ накопленной информации, проводимый оперативно или периодически.
Протоколирование и аудит являются одним из эффективных методов увеличения безопасности вычислительных систем. Протоколирование и аудит преследуют следующие цели:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательных событий;
обнаружение попыток нарушений информационной безопасности;
предоставление информации для выявления и анализа проблем.
Информация заносится в регистрационный журнал. Современные вычислительные системы способны записывать все осуществленные или неосуществленные попытки доступа к данным или программам.
Журнал должен содержать информацию, которая позволит сотруднику, ответственному за безопасность, определить для любого заданного периода времени следующие показатели:
- профили полномочий, связанные с любым защищаемым ресурсом;
- учет всех изменений в профилях полномочий;
- сами изменения, сделанные в профилях;
- все доступы, осуществляемые к любому защищаемому ресурсу, отсортированные по пользователю, программе, терминалу, заданию, элементу данных или любому другому требуемому ключу;
- все отказы в доступе;
- любые случаи, когда доступ к защищаемым данным был системой разрешен, но уполномоченный пользователь его не использовал.
Регистрационный журнал можно анализировать (проводить аудит) как периодически, так и непрерывно. Система безопасности может периодически выводить на печать информацию, отсортированную по пользователям, терминалам, датам, программам и элементам данных. Копию журнала получает должностное лицо, ответственное за безопасность системы. Соответствующие выдержки из журнала предоставляются пользователям для проверки любых злоупотреблений их файлами.
Кроме функций обеспечения безопасности, журнал регистрации можно использовать для настройки вычислительного процесса. Например, можно выявить наиболее часто используемые программы или определить, что некоторые пользователи никогда не обращаются к определенным элементам данных и их профили безопасности можно скорректировать. Если в журнале отмечать дату изменения пароля, то можно заранее предупреждать пользователя об истечении времени безопасного использования пароля. Журналы часто используются для возврата системы в исходное состояние и восстановления массивов данных, которые были искажены из-за сбоев ВС.
Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
Криптология - наука о защите информации делится на две части: криптографию и криптоанализ. Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных хранящихся в удаленных устройствах памяти и при обмене информацией между удаленными объектами.
Задача криптографа - обеспечить как можно большую секретность и аутентичность (подлинность) передаваемой информации. Криптоаналитик, наоборот, взламывает систему защиты, разработанную криптографом.
Для шифрования обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, который может быть известен широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства.
Знание ключа позволяет просто и надежно расшифровать текст. Однако без знания ключа расшифровка практически не выполнима даже при известном алгоритме.
Коды и шифры использовались в течение многих веков задолго до появления ЭВМ. Между кодированием и шифрованием не существует отчетливой разницы. В настоящее время слово "кодирование" применяют в целях цифрового представления информации при ее обработке на технических средствах, а "шифрование" - для преобразования информации в целях защиты от НСД.