
- •1.Базовые понятия и тенденции развития информационных технологий.
- •3 Класса ит:
- •2.Классификация и общая характеристика информационных технологий.
- •1.Операционные системы
- •3.Информационные технологии в экономике.
- •4. Стратегия развития информационного общества в р.Б
- •Тема 2 : Информационные ресурсы. Автоматизированные системы информационных ресурсов.
- •2.Информационные ресурсы.
- •3.Информационные услуги.
- •Тема 3: Сетевые информационные технологии
- •2. Современные технологии построения корпоративных сетей
- •3. Анализ рынка технического обеспечения
- •4. Анализ рынка программного обеспечения
- •5. Стандартизация информационных технологий (стандарты оценки качества)
- •1. Понятие глобальной сети Internet
- •2. Услуги Internet
- •3. Рынок сетевых услуг Республики Беларусь
- •2) Услуги Internet
- •2. Системы автоматизированного поиска информации:
- •3)Рынок сетевых услуг Республики Беларусь
- •Тема 6 Система искусственного интеллекта
- •2. Экспертные системы и их структура
- •3. Системы поддержки принятия решений (сппр)
- •4. Средства создания экспертных систем и сппр
- •1) Этапы проектирования информационных систем;
- •2) Реинжиниринг бизнес-процессов;
- •3) Средства автоматизации проектирования и Case – средства
- •Вопрос 1
- •1. Корпоративные информационные системы.
2. Системы автоматизированного поиска информации:
Gopher – старейшая поисковая система Internet, представленная рубриками и системой меню. Предназначена для поиска информации по ключевым словам и фразам – узкоспециализированная система. Gopher-сервера в основном представляют текстовые документы по научной тематике. - WAIS – система поиска и по ключевым словам в текстовых документах. В Internet существуют WAIS-сервера академических и общественных организаций. - WWW – система работы с гипертекстовыми документами.
3)Рынок сетевых услуг Республики Беларусь
1)Unibel – сеть образования и науки в Республике Беларусь, которая объединяет Министерства, ведущие ВУЗы, научно-исследовательские и проектные организации, библиотеки и предназначена для обеспечения доступа белорусских пользователей к мировым научным, образовательным и общественным ресурсам.
2. Basnet – сеть Академии Наук РБ, объединяет все академические институты, президиум Академии Наук, имеет выход на глобальные сети.
3)BelPAC – сеть со статусом государственной сети, которая объединяет государственные административные структуры и крупные промышленные предприятия. Предоставляет единый доступ всех белорусских глобальных сетей в Internet.
4. Eunet (Relcom) – международная коммерческая сеть, которая обеспечивает выход стран СНГ на европейскую часть Internet.
5)СИТЕК – национальная сеть стран СНГ коммерческого назначения, которая обеспечивает выход в глобальную сеть Compuserve (европейская глобальная сеть).
6. Sprint – крупная сеть электронной почты, которая используется в коммерческих целях.
Телеконференция - это электронная газета, состоящая целиком из объявлений ее подписчиков (электронная доска объявлений).
Для удобства телеконференции разбиты по темам, любой абонент сети может участвовать в понравившихся телеконференциях - подписаться на них, получать из них материалы и отправлять туда свои объявления.
Телеконференции могут быть коммерческими и некоммерческими, последние - платными и бесплатными. Обычно в каждой телеконференции существует свой устав, определяющий ее тематику и правила ее использования.
Международная система некоммерческих конференций USENET.
Система конференций сети RELCOM.
В мире существует большое количество глобальных (доступных в десятках стран) систем коммерческой информации.
Всемирная система коммерческих объявлений WTC.
Всемирная информационная система KOMPASS.
Сеть коммерческой информации ClariNet.
Коммерческие объявления в глобальной сети CompuServe.
Международная сеть деловой информации IBIN.
Сборник коммерческих объявлений сети TrademediaInt.
Международная сеть коммерческой информации WCDE.
Размещение объявлений на коммерческой BBS IntlTrade.
Другие зарубежные источники деловой информации.
Типы GRID
В настоящее время существует три типа GRID:
Вычислительные GRID - ориентированы на то, чтобы объединять вычислительную мощность для ресурсоемких вычислительных проектов.
Информационные GRID - обеспечивают вычислительные ресурсы, для анализа крупномасштабных баз данных коллективного пользования.
Коллаборационные GRID нацелены на работу с большими сложными группами взаимодействующих пользователей (используются, например, для совместного моделирования и проектирования). Сюда можно отнести и технологию так называемых "виртуальных организаций".
ESnet (Energy Sciences Network) – сеть, обслуживающая тысячи ученых департамента энергетики США (см. www.es.net и www.es.net/ESnet4,).
Office of Science (SC) DOE (Department of Energy) является крупнейшей организацией, осуществляющей поддержку фундаментальных физических исследований в США. Эта структура непосредственно поддерживает около 15,000 ученых, докторов наук и выпускников университетов, и руководит основными научными центрами DOE, которые обслуживают университеты, другие федеральные агентства, промышленность, а также международные исследовательские и учебные объединения. Задача ESnet заключается в предоставлении сетевой инфраструктуры, которая служит целям Office of Science.
Tема5 Системы информационной безопасности
Вопросы:
1) Цели информационной безопасности;
2) Организационные меры информационной безопасности;
3) Правовое обеспечение информационной безопасности;
4) Программно-техническое обеспечение информационной безопасности.
Вопрос №1 Цели информационной безопасности
Информационная безопасность (ИБ) – свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.
Под безопасностью информационных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.
ИБ является одним из аспектов интегральной безопасности и рассматривается на национальном, отраслевом, корпоративном и персональном уровнях.
Основные категории информационной безопасности:
доступность – возможность за приемлемый промежуток времени получить требуемую информационную услугу;
целостность – актуальность и непротиворечивость информации, защищенность от разрушений и несанкционированного изменения;
конфиденциальность – защита информации от несанкционированного ознакомления.
Санкционированный доступ – доступ, не нарушающий установленного правила разграничения доступа к информационным ресурсам.
К основным видам угроз информационной безопасности относят:
стихийный бедствия и аварии;
сбои и отказы оборудования информационных систем;
последствия ошибок проектирования и разработки компонентов информационных систем;
ошибки эксплуатации пользователей и операторов;
преднамеренные действия нарушителей и злоумышленников – хищение, уничтожение, модификация и блокировка информации.
Информационные угрозы могут быть обусловлены:
естественными факторами (пожар, наводнение, и др.);
человеческими факторами.
Последние подразделяются на:
угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;
угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам ИС
Умышленные угрозы преследуют цель нанесения ущерба пользователям ИС и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).
Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.
Внутренние угрозы
Утечки информации
Неавторизованный доступ
Внешние угрозы
Вредоносные программы
Атаки хакеров
Спам
Фишинг
Прочее вредоносное и нежелетельное ПО (spyware, adware)
Хакеры - это электронные взлoмщики, которые проникают в компьютерную систему, используя уязвимости в прoграммном обеспечении. Защититься от них можно с пoмощью особого приложения - сетевого экрана, или файервола.
Фишинг-атаки организуются так: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код.
Спам – это анонимные не запрошенные массовые рассылки электронной пoчты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спамеры используют спам для проведения фишинговых атак и распространения вредоносных программ
Вредоносные программы
это такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации
Существует множество разновидностей и характеристик вирусов:
boot-вирусы (прописывающие себя в загрузочный сектор накопителя информации),
макро/скрипт-вирусы, полиморфные вирусы (каждая новая копия такого вредителя имеет иную цепочку кода, что затрудняет его детектирование антивирусами),
черви (саморазмножение в них реализовано по принципу деления, то есть распространение всевозможными способами и каналами: эксплуатация уязвимостей операционной системы/системных служб/прикладного ПО, заражение съемных носителей (Autorun-червь на «флешках»)
Трояны - эти программы маскируются под доверенные приложения — на самом же деле они имеют враждебные функции. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей. Backdoor - Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю: ввод с клавиатуры, перемещение курсора, просмотр содержимого окон и экрана, доступ к периферийному оборудованию.
Adware — программы, осуществляющие демонстрацию нежелательной рекламы.
Spyware - основной целью является сбор личной или системной информации и получение явной либо опосредованной материальной выгоды. Такое вредоносное ПО шпионит за пользователем, собирая и отправляя киберпреступникам самую разную информацию — от персональных данных и конфигурации компьютера до введенного с клавиатуры текста и паролей к аккаунтам платежных систем. Руткиты - предназначены для сокрытия деятельности злоумышленника или вредоносного ПО посредством перехвата и подмены результата программных и системных запросов. Боты/зомби - Эта категория относится скорее к способу взаимодействия, использования вредоносного ПО и управления им.
Информационная безопасность
В качестве элементов безопасности информационных систем выделяют:
1) компьютерная безопасность – обеспечивается комплексом технологических и административных мер, применяемых к аппаратным средствам компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ними ресурсов;
2) безопасность данных достигается защитой данных от неавтоматизированных случайных или возможных по халатности разрушений;
3) безопасное программное обеспечение – общесистемные и прикладные программы, осуществляющие безопасную обработку данных и безопасно расходующие ресурсы системы;
4) безопасность коммуникаций – обеспечивается посредством определения подлинности коммуникаций за счет предотвращения предоставления неавторизованным лицам критической информации;
Информационная безопасность является важнейшим аспектом государственной безопасности.
В Республике Беларусь в 2001 году принят закон «Об информационной безопасности и об уголовной ответственности за нарушение информационной безопасности, в том числе и через Интернет».
1 февраля 2010 г Указ № 60 «О мерах по совершенствованию использования национального сегмента сети Интернет».
Вопрос №2 Организационные меры информационной безопасности
Основными задачами системы информационной безопасности является:
1. управление доступом пользователей к ресурсам информационной системы;
2. защита данных, передаваемых по каналам связи;
3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
4. контроль работы пользователя со стороны администрации;
5. контроль и поддержание целостности критичных ресурсов системы и среды исполнения прикладных программ;
6. обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от внедрения опасных программ и вирусов;
7. управление средствами системы защиты.
Существует два подхода к обеспечению информационной безопасности:
— фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях;
— комплексный – ориентирован на создание защищающей среды обработки информации, объединяет в единый комплекс разнородные меры противодействия угрозам.
Комплексного подхода придерживается большинство государственных и крупных коммерческих организаций. Этот подход нашел свое отражение в стандартах информационной безопасности. Комплексный подход основан на разработке конкретной политики безопасности информационной системы.
Для обеспечения информационной безопасности используются законодательные, административные и программно-технические меры.
К законодательным мерам относятся законы, нормативы, стандарты, руководящие документы.
К административным мерам относятся действия общественного характера, предпринимаемые руководством предприятия, и конкретные меры безопасности, направленные на работу с людьми.
К организационным мерам относятся управление персоналом, средства физической защиты, поддержание работоспособности системы, реагирование на нарушения безопасности, проведение восстановительных работ.
К программно-техническим мерам –
применение защитных виртуальных частных сетей (VPN) для защиты информации, передаваемым по открытым каналам связи,
применение межсетевых экранов для защиты корпоративной сети от внешних угроз,
управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
гарантированная идентификация пользователей путем применения смарт-карт, ключей для USB-портов и других средств аутентификации;
Существуют следующие универсальные способы защиты информации:
идентификация – процесс распознавания элементов системы обычно с помощью заранее определенного идентификатора или другой уникальной информации, которая определяется однозначно для каждого объекта или субъекта системы;
аутентификация – проверка подлинности процесса, устройства или другого компонента системы, а также проверка целостности и авторства данных при их хранении и передаче;
авторизация – предоставление субъекту прав на доступ к объекту;
контроль доступа – ограничение возможности использования ресурсов системы программами, процессами или другими системами в соответствии с правилами разграничения доступа.
Для аутентификации пользователей применяются:
Парольные системы (самый простой и распространенный способ)
Системы PKI (криптографические сертификаты), носителями которых являются USB-ключи или смарт-карты. Системы одноразовых паролей - токены
Биометрические системы
СИСТЕМЫ ОДНОРАЗОВЫХ ПАРОЛЕЙ
Данная технология основана на том, что пароль пользователя не постоянен и изменяется с течением времени специальным устройством (аппаратным или программным) - токеном. Данное решение широко используется в системах удаленного доступа, в том числе системах клиент-банк, для аутентификации пользователей при доступе из недоверенной среды (Интернет-кафе, бизнес-центры, и т.д.). OTP-токен — мобильное персональное устройство, принадлежащее определенному пользователю, генерирующее одноразовые пароли, используемые для аутентификации данного пользователя.
OTP-токены имеют небольшой размер и выпускаются в виде : карманного калькулятора; брелока; смарт-карты; устройства, комбинированного с USB-ключом; специального программного обеспечения для карманных компьютеров.
Примера OTP -решений - линейка RSA SecurID, ActivCard Token,комбинированный USB-ключ Aladdin eToken NG-OTP
Существует 4 способа разграничения доступа:
1. физическое – субъекты обращаются к физически различным объектам: однотипным устройствам, наборам данных на различных носителях, программам;
2. временное – субъекты с различными правами доступа получают доступ в различные промежутки времени;
3. логическое – субъекты получают доступ к объектам в рамках единой операционной среды, но под контролем средств разграничения доступа: разделение оригинала, копий;
4. криптографическое – все объекты хранятся в зашифрованном виде.
Права доступа определяются наличием ключа для расшифрования объекта.
Для организации непрерывного процесса обеспечения информационной безопасности определяются
Политика информационной безопасности;
Программа информационной безопасности;
Служба информационной безопасности;
Проекты информационной безопасности
Под политикой безопасности понимается совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.
Политику безопасности целесообразно рассматривать на трех уровнях детализации.
К верхнему уровню относятся решения, затрагивающие организацию в целом.
На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности
К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем.
Примеры таких вопросов –
отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?),
использование домашних компьютеров,
применение пользователями неофициального программного обеспечения и т.д.
Политика безопасности нижнего уровня относится к конкретным информационным сервисам.
Программа информационной безопасности
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. У этой программы следующие главные цели:
управление рисками (оценка рисков, выбор эффективных средств защиты);
координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;
стратегическое планирование;
контроль деятельности в области информационной безопасности.
Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п
Британский стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности, следующие разделы:
вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;
организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области ИБ;
классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;
штатный, характеризующий меры безопасности, применяемые к персоналу;
раздел, освещающий вопросы физической защиты;
управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;
раздел, описывающий правила разграничения доступа к производственной информации;
раздел, характеризующий порядок разработки и сопровождения систем;
раздел, описывающий меры, направленные на обеспечение непрерывной работы организации;
юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.
Служба информационной безопасности:
- разработка систем защиты информации и обеспечения ее функционирования;
- обучение пользователей и персонала правилам информационной безопасности;
- организация проверок надежности функционирования системной защиты;
- распределение между пользователями необходимых реквизитов защиты;
- принятие мер при попытках несанкционированного доступа;
- разработка организационно-распорядительных документов, обеспечивающих ответственность пользователей при обмене документами.
Использование ПО для управления рисками и аудита режима ИБ
Структурные методы системного анализа
(SSADM - Structured Systems Analysis and Design) обеспечивают:
построение модели ИС с точки зрения ИБ;
методы для оценки ценности ресурсов;
инструментарий для составления списка угроз и оценка их вероятностей
контрмеры и их эффективность
анализ вариантов построения защиты
Вопрос №3 Правовое обеспечение ИБ
Правовое обеспечение ИБ регулируется стандартами ИБ.
CSEC – этот стандарт был принят в 1988 Национальным институтом стандартов и технологий США. Он определяет перечень показателей ИБ, к которым относится политика безопасности, маркировка, идентификация, учет объектов системы и уверенность в безопасности системы.
ITSEC – появился в 90-е годы.
В Республике Беларусь используются международные и отечественные стандарты ИБ серии ISO, МЭК, ГОСТ. Они находятся в информационно-поисковой системе БелГИСС. Например, «Стандарт защиты информации. Основные термины и определения», «Стандарт средств вычислительной техники. Защита от несанкционированного доступа к информации».
Соответствие стандартам ИБ подтверждается сертификатом (электронным и документированным).
Электронный сертификат получают через Интернет от уполномоченной организации сертификации ИБ.
Сертификат открытого ключа (цифровой сертификат) – это электронный или бумажный документ, содержащий открытый (публичный) ключ, а так же информацию о владельце ключа позволяющую его однозначно идентифицировать.
Документированные сертификаты выдаются при разработке проектов ИБ.
Каждая система сертификации имеет свой набор нормативов – законодательные акты, международные и национальные стандарты, межведомственные и внутриведомственные распоряжения.
Сертификат CISM (Certified Information Security Manager) присваивается ассоциацией Information Systems Audit and Control Association (ISACA, isaca.org), известной как ведущая профессиональная организация специалистов по управлению информационными системами по их контролю, аудиту и безопасности. Эта ассоциация, основанная в 1967 году, имеет в своем составе десятки национальных отделений (в том числе в России) и занимается исследованиями, стандартами в предметной области (в частности, ей принадлежит известный стандарт CObIT), профессиональной сертификацией специалистов. Основной сертификацией для членов ISACA является сертификация CISA (Certified Information Systems Auditor), насчитывающая более 35 тыс. специалистов, а сертификация CISM впервые проводилась в прошлом году, но на данный момент по CISM сертифицировано уже около 5 тыс. специалистов (правда, около половины из них получили ее в наследство от CISA).
Все множество стандартов ИБ разделяется на 3 группы:
1. ориентированных на конкретные методы и алгоритмы защиты. Здесь создаются методологические стандарты защиты информации и криптографии;
2. рассматривающие услуги и механизмы взаимосвязи открытых систем – здесь разрабатываются стандарты и протоколы защиты на разных уровнях взаимосвязи открытых систем;
3. защиты функционирования банковских систем – ориентировано на шифрование и аутентификацию при обмене финансовой информацией в процессе деятельности банков.
Основным документом, излагающим методику проведения сертификации, является «оранжевая книга», которая определяет 4 уровня безопасности:
Уровень А – гарантированная система, используется в военных системах;
Уровень B – полное управление доступом, используется в государственных структурах;
Уровень C – избирательное управление доступом в коммерческой структуре;
Уровень D – минимальная безопасность.
На основании «оранжевой книга» разрабатывается серия «радужных книг», которые регламентируют различные виды сертификации ИБ. Например, «зеленая книга» - стандарт информационной безопасности Германии, «белая» (ITSEC) – европейский, «красная» - сертификация ИБ на уровне СУБД.
Основным документом, излагающим методику проведения сертификации, является «оранжевая книга», которая определяет 4 уровня безопасности:
Уровень А – гарантированная система, используется в военных системах;
Уровень B – полное управление доступом, используется в государственных структурах;
Уровень C – избирательное управление доступом в коммерческой структуре;
Уровень D – минимальная безопасность.
На основании «оранжевой книга» разрабатывается серия «радужных книг», которые регламентируют различные виды сертификации ИБ. Например, «зеленая книга» - стандарт информационной безопасности Германии, «белая» (ITSEC) – европейский, «красная» - сертификация ИБ на уровне СУБД.
ТИПЫ КЛЮЧЕЙ:
основные (рассчитаны на длительный период использования)
временные или сеансовые (рассчитаны для защиты одного виртуального соединения или туннеля)
ТИПЫ КРИПТОСИСТЕМ:
симметричные (высокая скорость работы, сложность распределения ключей)
асимметричные (распределение открытого ключа, необходимость обеспечить подлинность и целостность)
Ключи шифрования делятся на:
— симметричные - используется один и тот ключ для шифрования м расшифрования;
— ассиметричный – разные ключи.
Симметричные ключи:
DES – самый популярный, в США, длина 64 бита, используется в 16 проходах. Может использоваться как тройной DES для трех ключей (192 бита) или каскадный;
IDEA – 128 бит, 26 проходов, используется для шифрования информации в швейцарских банках;
CAST – 256 бит, 8 проходов, самый надежный, алгоритм не вскрыт;
SkipJack – 80 бит, используется в военных проектах США;
RC2-RC5 – ключи переменной длины, используется для шифрования информации, передаваемой по каналам связи, 0-2048 бит.
Асимметричные ключи – реализуют математическую функцию:
RSA- реализует алгоритм преобразования больших чисел;
ECC – описывает эллиптические кривые в системе координат.
Кроме ключей используются различные протоколы обмена информацией. Самый популярный – SSL. Он используется для шифрования информации в Интернет и наслаивается на протоколы http и ftp, позволяя использовать различные методы шифрования.
SHTTP – аналогичен SSL и является расширением языка html.
X509X3 – аутентификация серверов, служит основанием для кодирования информации с помощью ключей шифрования.
Защита приложений с использованием каталогов
Каталоги - специализирование БД, оптимизирование для чтения и поиска разнородной информации
Возможность объединения каталогов в корпоративную систему авторизации доступа к приложениям
аутентификация на базе ASL – Authentification and Security Layer
конфиденциальность с использованием SSL – Secure Sockets Layer
авторизация на основе ACL – Access Control List
Защита приложений с использованием каталогов
Каталоги - специализирование БД, оптимизирование для чтения и поиска разнородной информации
Возможность объединения каталогов в корпоративную систему авторизации доступа к приложениям
аутентификация на базе ASL – Authentification and Security Layer
конфиденциальность с использованием SSL – Secure Sockets Layer
авторизация на основе ACL – Access Control List
Электронная подпись – некоторое информационное сообщение, признаваемое участниками данной ассоциации в качестве подписи.
Процедура цифрового подписывания заключается в том, что на основании содержимого файла и ключа подписывания вычисляется набор символов, называемый цифровой подписью.
Алгоритм вычисления может быть различным, но все они используют метод сжатия исходного текста с помощью хэш-функции.
Адресат, получивший документ по электронной почте, запускает программу расшифрования документа и сравнивает полученные значения хэш-функции с имеющимся образцом.
Существуют различные ключи электронной подписи.
Электронная подпись делает юридически полномочным компьютерный файл.
Электронные подписи и временные метки
DSA (Digital Signature Authorization)
RSAMAC (код аутентификации сообщения)
DTS (служба электронных временных меток)
ЭЦП - последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа ЭЦП, которая позволяет подтверждать целостность и неизменность этой информации, а также ее авторство при условии использования открытого ключа ЭЦП и его сертификата.
Цифровая подпись обеспечивает:
Удостоверение источника документа - могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.
Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.
Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Вопрос №4 Программно-техническое обеспечение ИБ
К техническому обеспечения ИБ относится:
1. специальные технические средства – специальные контролеры и платы шифрования;
2. маршрутизаторы – брандмауэры – устройства, которые защищают сеть от внешней опасности и обеспечивают доступ в нее только определенных пользователей;
3. туннельные маршрутизаторы – способ шифрования информации в Интернет при передаче ее между разными узлами или в Интранет при передаче между разными локальными сетями;
4. платы, оснащенные датчиками и реагирующие на внешнее воздействие;
5. источники бесперебойного питания;
6. межсетевые экраны, фильтрующие потенциально опасные пакеты;
7. пластиковые карты, снабженные микросхемами, которые генерируют ключ доступа к серверу или ПК;
8. сетевые помехоподавляющие фильтры – противодействуют снятию информации по сетям электропитания электромагнитным и виброаккустическим излучением;
9. устройство резервного копирования информации – магнитные ленты, микрокартриджи, кассеты и др.;
10. прокси-серверы – программные или технические средства, разрешающие доступ в сеть только определенных пользователей.
К программным комплексам обеспечения ИБ относятся:
Системные утилиты ИБ;
Антивирусные программы;
Средства обнаружения атак;
Средства диагностики;
Корпоративные брандмауэры;
Программно-технические комплексы
Системные программные средства ИБ
1) программы-катализаторы (файловые обеспечения операционной системы), позволяющие просмотреть атрибуты файла (возможность модификации размера);
2) программы поиска файлов;
3) программы-мониторы файловой системы, позволяющие отследить изменение в файловой системе при запуске определенных программ;
4) программы-мониторы системы файлов, позволяющие отслеживать изменения конфигурационных файлов ОС;
5) программы – мониторы вывода подпрограмм и обмена данными (отслеживает использование системы функций, обмен данными с системными устройствами и сетевой обмен данными);
6) программы-копирования области ОЗУ – программы принудительного сохранения системной информации;
7) программа перехвата клавиатурного ввода (могут проверить ключи, пароли);
8) программа восстановления удаленных файлов;
9) средства криптоанализа генерации паролей и ключей.
Антивирусы обеспечивают защиту:
Рабочих станций
Файловых серверов
Почтовых серверов
Систем документооборота
Работы в интернет
Портативные, мобильные устройства
Антивирусное программное обеспечение
Антивирусное ПО обязательно содержит следующие компоненты:
приложение для управления настройками;
средства сканирования файлов и поиска сигнатур вирусов;
база данных или библиотека, содержащая определения известных вирусов.
По сведениям аналитической компании Gartner Group, лидерами рынка антивирусного программного обеспечения являются Network Associates, Symantec, TrendMicro. Значительную роль на рынке играют и компании Sophos, Computer Associates, F-Secure. Все указанные фирмы производят продукты для настольных систем, файловых серверов, SMTP-шлюзов, Web- и FTP-серверов, а также позволяют поддерживать распределенные системы.
На российском рынке, помимо перечисленных выше продуктов, широко распространены корпоративные антивирусы «Лаборатории Касперского» и ЗАО «ДиалогНаука».
Средства обнаружения атак
Лидерами рынка средств обнаружения атак, по мнению Gartner Group, являются Cisco Systems, Internet Security Systems, Enterasys Networks и Symantec.
По данным Butler Group, весьма популярными производителями этой категории средств обеспечения безопасности являются также Computer Associates и Entercept Security Technology.
Продукт Cisco IDS 4210 является аппаратно-программным комплексом,
Средства диагностики
- программными средствами, которые выполняются под управлением стандартных операционных систем на обычных компьютерах.
Средства, анализирующие трафик конкретного компьютера, производятся компаниями Symantec и Entercept Security Technology.
Корпоративные брандмауэры
При выборе брандмауэра компании обычно руководствуются результатами независимого тестирования. Наиболее распространенными стандартами, на соответствие которым тестируются брандмауэры, являются ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services), также носящий название Common Criteria Standard.
Самыми популярными производителями корпоративных брандмауэров, с точки зрения Gartner Group, являются CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies и Symantec Corporation.
Продукты Check Point Software Technologies, Cisco Systems и NetScreen Technologies представляют собой аппаратно-программные комплексы, тогда как продукты Microsoft и Symantec — это программные средства, функционирующие на обычных компьютерах под управлением стандартных серверных операционных систем.
Программно-технические средства – система защиты локальных сетей на основе электронной подписи и блокирования несанкционированного доступа.
БАССК – защита пользователей сетей на основе ключей шифрования и электронной подписи.
Криптокама – защита электронного документооборота в банковских и биржевых сетях;
Криптон – программно-технический комплекс защиты информации при удаленном доступе.
АККОРД