
- •1. Основні складові інформаційної безпеки в телекоммунікаційніх системах
- •2. Основні визначення і критерії класифікації загроз Інформаційної Безпеки.
- •3. Найбільш поширені загрози доступності до інформації в телекоммунікаційніх системах
- •4. Шкідливе програмне забезпечення в телекоммунікаційніх системах
- •5. Основні загрози цілісності інформації в телекоммунікаційніх системах
- •6. Основні загрози конфіденційності інформації в телекоммунікаційніх системах
- •7. Законодавчий рівень інформаційної безпеки в телекоммунікаційніх системах.
- •8. Оціночні стандарти та технічні специфікації в області інформаційної безпеки. "Помаранчева книга" як оціночний стандарт
- •9. Мережеві механізми безпеки в області інформаційної безпеки
- •10. Стандарт iso / iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •11. Гармонізовані критерії Європейських країн у галузі інформаційної безпеки
- •12. Адміністративний рівень іформаціонной безпеки: Основні поняття та визначення.
- •13. Адміністративний рівень Інформаційні безпеки: Політика безпеки.
- •14. Адміністративний рівень Інформаційні безпеки: Програма безпеки.
- •15. Адміністративний рівень Інформаційні безпеки: Синхронізація програми безпеки з життєвим циклом систем
- •16. Управління ризиками при забезпеченні інформаційної безпеки: Основні поняття та визначення.
- •17. Підготовчі етапи управління ризиками при забезпеченні інформаційної безпеки
- •18. Основні етапи управління ризиками при забезпеченні інформаційної безпеки
- •19. Процедурний рівень інформаційної безпеки: Основні класи мір процедурного рівня.
- •20. Процедурний рівень інформаційної безпеки: Управління персоналом.
- •21. Процедурний рівень інформаційної безпеки: Фізичний захист.
- •22. Процедурний рівень інформаційної безпеки: Підтримка працездатності системи.
- •23. Процедурний рівень інформаційної безпеки: Реагування на порушення режиму безпеки.
- •24. Процедурний рівень інформаційної безпеки: планування відновлювальних робіт при порушеннях режиму безпеки.
- •25. Основні програмно-технічні заходи іб: Особливості сучасних інформаційних систем, істотні з точки зору безпеки.
- •26. Основні програмно-технічні заходи іб: Архітектурна безпеки.
- •27. Ідентифікація та автентифікація, керування доступом: Ідентифікація та автентифікація.
- •28. Ідентифікація та автентифікація, керування доступом: Управління доступом.
- •29. Протоколювання й аудит, шифрування, контроль цілісності: Протоколювання і аудит.
- •30. Протоколювання й аудит, шифрування, контроль цілісності: Активний аудит.
- •31. Протоколювання й аудит, шифрування, контроль цілісності: Шифрування.
- •3. Шифрування
- •32. Протоколювання й аудит, шифрування, контроль цілісності: Контроль цілісності. Контроль цілісності
- •33. Забезпечення доступності: основні поняття і визначення.
- •34. Забезпечення доступності: Основи заходів забезпечення високої доступності.
- •35. Забезпечення доступності: Відмовостійкість та зона ризику
- •36. Классификация поточных шифров: Синхронные поточные шифры и самосинхронизирующиеся поточные шифры
- •Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •37. Поточные шифры на регистрах сдвига с линейной обратной связью (рслос): Теоретическая основа
- •Линейная сложность
- •38. Потоковые шифры основанные на рслос. Усложнение: нелинейная комбинация генераторов
- •47. Idea - международный алгоритм шифрования данных
- •48. Алгоритм шифрования aes
9. Мережеві механізми безпеки в області інформаційної безпеки
Для реалізації сервісів (функцій) безпеки можуть використовуватися такі механізми та їх комбінації:
шифрування;
електронний цифровий підпис;
механізми управління доступом. Можуть розташовуватися на будь-якої зі сторін спілкуванні або в проміжній точці;
механізми контролю цілісності даних. У рекомендаціях X.800 розрізняються два аспекти цілісності: цілісність окремого повідомлення або поля інформації та цілісність потоку повідомлень або полів інформації. Для перевірки цілісності потоку повідомлень (тобто для захисту від крадіжки, переупорядкування, дублювання і вставки повідомлень) використовуються порядкові номери, тимчасові штампи, криптографічне зв'язування або інші аналогічні прийоми;
механізми аутентифікації. Згідно з рекомендаціями X.800, аутентифікація може досягатися за рахунок використання паролів, особистих карток або інших пристроїв аналогічного призначення, криптографічних методів, пристроїв вимірювання та аналізу біометричних характеристик;
механізми доповнення трафіку;
механізми управління маршрутизацією. Маршрути можуть вибиратися статично або динамічно. Кінцева система, зафіксувавши неодноразові атаки на певному маршруті, може відмовитися від його використання. На вибір маршруту здатна вплинути мітка безпеки, асоційована з даними, що передаються;
механізми нотарізаціі. Служать для запевнення таких комунікаційних характеристик, як цілісність, час, особи відправника та одержувачів. Засвідчення забезпечується надійною третьою стороною, яка має достатньо інформації. Зазвичай нотарізація спирається на механізм електронного підпису.
У наступній таблиці зведені сервіси (функції) і механізми безпеки. Таблиця показує, які механізми (окремо або в комбінації з іншими) можуть використовуватися для реалізації тієї чи іншої функції.
Таблиця 5.2. Взаємозв'язок функцій і механізмів безпеки |
||||||||
Функції |
Механізми |
|||||||
Шифрування |
Електронний підпис |
Управління доступом |
Цілісність |
Аутентифікація |
Доповнення трафику |
Управління маршрутизацією |
Нотаризація |
|
Аутентифікація партнерів |
+ |
+ |
- |
- |
+ |
- |
- |
- |
Аутентифікація джерела |
+ |
+ |
- |
- |
- |
- |
- |
- |
Управління доступом |
- |
- |
+ |
- |
- |
- |
- |
- |
Конфіденційність |
+ |
- |
+ |
- |
- |
- |
+ |
- |
Виборча конфіденційність |
+ |
- |
- |
- |
- |
- |
- |
- |
Конфіденційність трафіку |
+ |
- |
- |
- |
- |
+ |
+ |
- |
Цілісність з'єднання |
+ |
- |
- |
+ |
- |
- |
- |
- |
Цілісність поза з'єднання |
+ |
+ |
- |
+ |
- |
- |
- |
- |
Невідмовність |
- |
+ |
- |
+ |
- |
- |
- |
+ |
"+" Механізм придатний для реалізації даної функції безпеки;
"-" Механізм не призначений для реалізації даної функції безпеки.
Адміністрування засобів безпеки
Адміністрування засобів безпеки включає в себе розповсюдження інформації, необхідної для роботи сервісів та механізмів безпеки, а також збір і аналіз інформації про їх функціонування. Прикладами можуть слугувати розповсюдження криптографічних ключів, установка значень параметрів захисту, ведення реєстраційного журналу тощо
Концептуальною основою адміністрування є інформаційна база управління безпекою. Ця база може не існувати як єдине (розподілене) сховище, але кожна з крайових систем повинна мати інформацію, необхідної для реалізації обраної політики безпеки.
Згідно з рекомендаціями X.800, зусилля адміністратора засобів безпеки повинні розподілятися за трьома напрямками:
адміністрування інформаційної системи в цілому;
адміністрування сервісів безпеки;
адміністрування механізмів безпеки.
Серед дій, що відносяться до ІС в цілому, відзначимо забезпечення актуальності політики безпеки, взаємодія з іншими адміністративними службами, реагування на події, що відбуваються, аудит і безпечне відновлення.
Адміністрування сервісів безпеки включає в себе визначення об'єктів, що захищаються, вироблення правил підбору механізмів безпеки (при наявності альтернатив), комбінування механізмів для реалізації сервісів, взаємодія з іншими адміністраторами для забезпечення узгодженої роботи.
Обов'язки адміністратора механізмів безпеки визначаються переліком задіяних механізмів. Типовий список такий:
управління ключами (генерація і розподіл);
управління шифруванням (встановлення та синхронізація криптографічних параметрів).До управління шифруванням можна віднести і адміністрування механізмів електронного підпису. Управління цілісністю, якщо воно забезпечується криптографічними засобами, також тяжіє до даного напрямку;
адміністрування управління доступом (розподіл інформації, необхідної для управління - паролів, списків доступу тощо);
управління аутентифікацією (розподіл інформації, необхідної для аутентифікації - паролів, ключів і т.п.);
управління доповненням трафіку (вироблення і підтримку правил, які задають характеристики доповнюють повідомлень - частоту відправлення, розмір тощо);
управління маршрутизацією (виділення довірених шляхів);
управління нотарізацією (поширення інформації про нотаріальні службах, адміністрування цих служб).
Ми бачимо, що адміністрування засобів безпеки в розподіленої ІС має багато особливостей у порівнянні з централізованими системами.