Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы full.doc
Скачиваний:
0
Добавлен:
09.01.2020
Размер:
1.89 Mб
Скачать

5. Информационная безопасность

  1. Какие 3 свойства информации обеспечивает информационная безопасность? Что такое угрозы информации? Основные 4 типа угроз. На какие свойства информации влияет каждый из них и почему?

Свойства информации:

Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

  1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

  2. Целостность: неизменность информации в процессе её передачи или хранения.

  3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Угроза информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.

Типы угроз

И нформация

К онфидеденциальность Доступность Целостность

Ознакомление Модификация Уничтожение Блокировка

Представляет собой доступ лиц, для которых информация не предназначалась

Изменение состава и содержания информации.

Не подразумевает полное уничтожение информации

Направлено на целостность, на уничтожение информации. При потере не восстанавливается.

Блокирует доступ к информации

  1. Что такое шифр, ключ, шифрование данных? Опишите отличия симметричных и несимметричных криптографических алгоритмов

Шифр – семейство обратимых преобразований открытых сообщений в множество шифрованных сообщений и обратно, каждое из которых определяется некоторым параметром(ключ).

Ключ- секретный параметр шифра, отвечающий за выбор конкретного варианта преобразований.

Шифрование данных - это медоты защиты любой информации от несанкционированного доступа, просмотра, а также её использования, основанные на преобразовании данных в зашифрованный формат.  Расшифровать, восстановить данную информацию или сообщение, обычно можно только при помощи ключа, который прменялся при его зашифровании.

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.  Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

  1. Что такое виртуальная частная сеть? Нарисуйте типовую схему VPN, опишите основные функции безопасности, которые она обеспечивает.. Какие этапы и в какой последовательности проходит сообщение при передаче по VPN?

Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

  • шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);

  • экранирования (с использованием межсетевых экранов);

  • туннелирования.

Предположим, имеются две локальных сети (LAN-1 и LAN-2, рис. 5.1), принадлежащие одной организации (например, головной офис и филиал). Обе эти локальные сети объединены при помощи иной сети, в большинстве случа- ев для этого используется Интернет. С точки зрения пользователей соедине- ния могут устанавливаться между любыми узлами этих локальных сетей. На самом же деле реальные соединения устанавливаются через посредников, не- ких «черных ящиков», устанавливаемых на входе в каждую из них. Задача этих «черных ящиков» так обработать идущий между ними сетевой трафик, чтобы злоумышленник или просто внешний наблюдатель не мог совершить с передаваемой информацией какого-либо действия, приводящего к ущербу. А именно, не должен нарушить конфиденциальность, целостность и  подлинность информации. Иными словами, передаваемая информация, включая адреса ее получателя и отправителя, должна быть зашифрована и криптографи чески подписана. Кроме того, задача «черных ящиков» — защищать сами локальные сети от несанкционированного доступа к ним из глобальной сети. Таким образом, внешний наблюдатель должен увидеть в сети лишь зашифрованный обмен информацией между двумя «черными ящиками» и ничего бо- лее.

Сущность технологии VPN заключается в следующем (рис. 4.6.1):

  1. На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

  2. Перед отправкой IP-пакета VPN-агент выполняет следующие операции:

    • анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;

    • вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;

    • пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);

    • формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).

В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

Рисунок 4.6.1.

  1. При получении IP-пакета выполняются обратные действия:

    • из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);

    • согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);

    • после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.