
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
II.5. Планирование восстановительных работ
Ни одна организация не застрахована от серьезных аварий, вызванных естественными причинами, чьим-то злым умыслом, халатностью или некомпетентностью. В то же время у каждой организации есть функции, которые она считает критически важными, выполнение которых необходимо в любом случае. Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.
Процесс планирования восстановительных работ можно разделить на следующие этапы:
- выявление критически важных функций, установление приоритетов:
- идентификация ресурсов, необходимых для выполнения критически важных функций;
- определение перечня возможных аварий;
- разработка стратегии восстановительных работ;
- подготовка к реализации выбранной стратегии;
- проверка стратегии.
Планируя восстановительные работы, следует учитывать, что полностью сохранить функционирование организации не всегда возможно. Значит, необходимо выявить критически важные функции и среди них также расставить приоритеты.
Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. Кроме того, целесообразно учесть временной фактор их использования: большинство ресурсов нужны постоянно, но некоторые из них работают только в определенные периоды, например, в конце месяца или квартала при составлении отчетов.
Критичные ресурсы обычно относятся к одной из следующих групп:
- персонал;
- информационная инфраструктура;
- физическая инфраструктура.
Составляя списки критически важных специалистов, следует учитывать, что некоторые из них могут непосредственно пострадать от аварии, или часть сотрудников не сможет добраться до работы и пр. В связи с этим, желательно иметь некоторый резерв специалистов или заранее определить каналы, по которым можно будет на время привлечь дополнительный персонал (филиалы организации).
Информационная инфраструктура включает в себя следующие элементы:
- компьютеры;
- программы и данные;
- информационные сервисы внешних организаций;
- документация.
В случае серьезной аварии, организация может быть эвакуирована в другое помещение. При этом аппаратная платформа может отличаться от исходной. Следовательно, надо продумать меры поддержания совместимости по программам и данным.
Среди внешних информационные сервисы для коммерческих организаций, вероятно, будет получение оперативной рыночной информации и связь с государственными службами, курирующими данный сектор экономики.
Документация важна потому, что не вся информация, с которой работает организация, представлена в электронной форме.
К физической инфраструктуре относятся здания, инженерные коммуникации, средства связи, оргтехника и пр. Компьютерная техника не может работать в плохих условиях, без нормального электропитания, охлаждения и пр.
При составлении перечня возможных аварий нужно попытаться разработать их возможные сценарии и ответить на вопросы типа: как будут развиваться события, каковы могут оказаться масштабы бедствия и т.д. и т.п.
Стратегия восстановительных работ должна базироваться на наличных ресурсах и быть не слишком дорогостоящей для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономичное решение. Стратегия должна предусматривать не только работу по временной схеме, но и возвращение к нормальному функционированию.
Подготовка к реализации выбранной стратегии состоит в проработке детального плана действий в экстренных ситуациях и по их окончании, а также в обеспечении некоторой избыточности критичных ресурсов.
Проверка стратегии производится путем анализа подготовленного плана, принятых и намеченных мер с привлечением специалистов разного профиля.
Основным требованием при разработке системы защиты является параллельное проектирование системы защиты с проектированием информационной системы. Невыполнение этого принципа, т.е. встраивание средств защиты в уже готовую систему, может привести к низкой эффективности защиты, снижению производительности вычислительных средств, а также к большим стоимостным затратам.
Техническое задание на проектируемую информационную систему должно содержать перечень сведений и характеристик, подлежащих защите, возможные пути циркуляции и места их сосредоточения, а также специальные требования к системе защиты информации.
Решение вопросов создания СЗИ должно поручаться лицам одного уровня с лицами, занимающимися вопросами функционирования АСОД. Разработка СЗИ требует привлечения специалистов широкого профиля, знающих, кроме системных вопросов, вопросов программного обеспечения , разработки комплексов и отдельных технических средств, специальные вопросы защиты информации.
Важную роль играет простота СЗИ. Она должна быть настолько простой, насколько позволяют требования по ее эффективности.
Простота защиты повышает ее надежность, экономичность, уменьшает ее влияние на вероятностные характеристики информационной системы. При неудобных средствах защиты пользователь будет стараться найти пути обхода ее, отключать ее механизм, что сделает защиту бесполезной.
Для построения системы защиты информации в АСОД необходимы следующие исходные данные:
1. назначение АСОД и выполняемые ею функции;
2. состав и назначение аппаратных и программных средств;
3. структура и состав информационной базы;
4. перечень и время сохранения сведений, подлежащих защите;
5. модель ожидаемого поведения нарушителя;
6. состав, количество, виды внутренних и выходных документов;
7. состав и выполняемые функции должностных лиц - пользователей и обслуживающего персонала;
8. режим работы (закрытый/открытый, круглосуточный или с перерывами, оперативный или пакетный);
9. способы и средства загрузки программного обеспечения;
10. базовые вычислительные средства и их характеристики;
11. интенсивность отказов входящих технических средств;
12. план и условия размещения технических средств.
Пункт 1 дает представление о необходимом уровне защиты, например для военной организации - один уровень, для гражданской - другой), уточняют эту задачу пп. 4, 8.
Пункты 2,9,12 дают представление о возможных каналах НСД к информации.
Пункт 6 дает представление о предмете защиты.
Пункты 3,7 позволяют построить систему идентификации и разграничения доступа к информации, подлежащей защите от НСД.
Пункт 11 необходим для оценки эффективности защиты от случайного НСД.