
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
II.3. Поддержание работоспособности.
Рассмотрим повседневные действия, направленные на поддержание работоспособности компьютерных систем и имеющие отношение к информационной безопасности.
Можно выделить следующие направления:
- поддержка пользователей;
- поддержка ПО;
- конфигурационное управление;
- резервное копирование;
- управление носителями;
- документирование;
- регламентные работы.
Поддержка пользователей состоит в консультировании и оказании помощи, т.к. нечаянные ошибки пользователей грозят повреждением аппаратуры, разрушением программ и данных. Поддержка ПО - одно из важнейших средств обеспечения целостности информации. Необходимо контролировать, какое ПО выполняется на компьютерах. Если пользователи могут устанавливать программы самостоятельно, это может привести к заражению вирусами, а также появлению утилит, действующих в обход защитных средств.
Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программы. Необходимо избегать случайных или непродуманных модификаций, иметь возможность возвращаться к предыдущей, работающей версии. Технологию конфигурационного управления необходимо применять и к изменениям в аппаратуре, т.е. фиксировать появление новых компьютеров, их перемещения и пр.
Резервное копирование необходимо для восстановления программ и данных после аварии. Целесообразно хранить копии в безопасном месте, защищенном от пожаров и других угроз. Иногда в тестовых целях следует проверять возможность восстановления информации с копий.
Управление носителями служит для обеспечения физической защиты и учета дискет, лент, распечаток и т.п. Под физической защитой понимается не только предотвращение НСД, но и предохранение от вредных влияний окружающей среды (жара, холод, магнетизм).
Документирование - важная часть информационной безопасности. В виде документов оформляется почти все - от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее состояние дел. К хранению некоторых документов, например содержащих анализ слабых системных мест и угроз, применимы требования обеспечения конфиденциальности, к другим, например к плану восстановления после аварии - требования целостности и доступности, т.е. план необходимо взять и прочитать.
Регламентные работы - серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике трудно проконтролировать, какие именно действия совершаются. Здесь на первый план выходит степень доверия к тем, кто выполняет работы.
II.4. Реакция на нарушение режима безопасности
Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и программных вирусов. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, т.к. меры нужно принимать срочные и скоординированные.
Реакция на нарушение режима безопасности преследует две главные цели:
- блокирование нарушителя и уменьшение наносимого ущерба;
- недопущение подобных нарушений.
В организации должен быть человек, отвечающий за реакцию на нарушения и доступный в любое время. Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику.