
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
1. Основные понятия и определения
Вторая половина прошлого столетия ознаменована глобальным феноменом информационного взрыва. Развитие различных электронных технологий обеспечило миллионам людей возможность быстрого доступа к громадным информационным ресурсам, рассредоточенным по всей планете, возможность обмена информацией друг с другом и возможность одновременной работы с информацией, представленной в различных формах (текст, графика, видеоизображение, звук и т.д.).
Все это позволяет сделать вывод о том, что человечество (по крайней мере, передовые развитые страны) стремительно движется к такой стадии своего развития, которую принято называть информационным обществом.
Глобальные информационные системы и сети, в том числе и Интернет, являются важнейшим фактором ускорения мирового прогресса, технологической основой международного информационного обмена. Более того, на них ложится колоссальная экономическая нагрузка, которая возрастает на наших глазах буквально в геометрической прогрессии. В этих условиях информационные ресурсы представляют собой огромную материальную ценность, а несанкционированный доступ к этим ресурсам, если они недостаточно защищены, может привести к катастрофам или, в условиях конкуренции корпораций, фирм и целых государств, может радикально изменить ситуацию в пользу получившего такой доступ.
Развитие информационных технологий во всем мире и, естественно, в нашей стране проходит в условиях действия двух противоречивых, но взаимосвязанных факторов.
Первый — это нарастание попыток несанкционированного доступа к информации в целях ее получения, подделки, копирования либо уничтожения, иного использования в ущерб законному владельцу. При этом интеллектуальная и техническая оснащенность злоумышленников непрерывно возрастает и практически никогда не отстает от возможностей создателей и владельцев информационных ресурсов, подвергающихся таким атакам.
Второй фактор, действующий на развитие информационных технологий — это меры и усилия, принимаемые владельцами информационных ресурсов по созданию и внедрению надежных мер их защиты.
Определение 1 |
Под безопасностью информации (Information security) или инфомационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. [3]
|
Определение 2 |
Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз [4]
|
Комментарий к определению |
Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов. Более того, для многих открытых организаций (например, учебных) собственно защита информации стоит по важности отнюдь не на первом месте.
|
Определение 3 |
Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. То есть для обеспечения ИБ необходимо применять весь доступный набор методов и средств, имеющихся у информационного специалиста. |
Существует более конкретизированное определение ИБ - меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
На практике важнейшими являются три аспекта информационной безопасности [4]:
Доступность (Availability), характеризует возможность за разумное время получить требуемую информационную услугу;
Целостность (Integrity) (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
Конфиденциальность (Confidentiality) (защита от несанкционированного прочтения).
Определение 4 |
Критической информацией являются данные, которые требуют защиты из-за вероятности (риска) нанесения ущерба, если произойдет случайное или умышленное их раскрытие, изменение, или разрушение.
|
Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности компьютерной системы или организации в целом решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Стратегия защиты и задачи обеспечения информационной безопасности
Существует три типа регуляторов в области информационной защиты предприятия:
Управленческие
Операционные
Программно-технические.
К управленческим регуляторам относятся:
• управление рисками, т.е. оценка размеров возможного ущерба, выработка мер по уменьшению риска - заключение риска в разумные рамки, проверка результатов достигнутого;
• координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;
• стратегическое планирование;
• контроль деятельности и области информационной безопасности.
Операционные регуляторы, ориентированны на людей, т.к. они формируют режим информационной безопасности, и они являются главной угрозой ИС, основным каналом утечки конфиденциальной информации. Основными направлениями воздействия являются:
• управление персоналом;
• физическая защита;
• поддержание работоспособности;
• реакция на нарушение режима информационной безопасности;
• планирование восстановительных мероприятий.
Последний и самый важный рубеж защиты организации - программно- технический, т.к. основную часть ущерба организациям наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего действия. Решение данной задачи ложится на системного администратора.
Основными обязанностями СА являются:
Политика безопасности
Реализация стратегии защиты и периодические проверки, не нарушена ли система защиты. В системах с низким уровнем безопасности это может быть сведено лишь к нескольким текущим проверкам на предмет несанкционированного доступа. В системах с высоким уровнем безопасности это требует много времени и специфических знаний.