
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Уязвимости компьютерной сети
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности инфы
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •15. Международные стандарты безопасности
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •32.Протоколы канального уровня
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
1. Предмет и объект защиты
Информация – сведения о лицах, фактах и процессах, протекающих в них, независимо от формы их представления. Информация передается с помощью материальных носителей. При передаче информации у получателя она увеличивается, а у отправителя не изменяется.
Свойства информации:
доступна через материальный носитель. Информации требуется защита
имеет ценность (степень полезности для использования), насколько эффективно ее можно использовать. Ценная информация, та которая ценна.
Истинная информация – информация, которая с достаточной для пользователя точностью отражает объекты и процессы мира с достаточной пространственной точки зрения.
Неточная информация – информация, которая не достоверна.
Если информация искажается умышленно, то это дезинформация.
Конфиденциальная информация – доступ к которой ограничен (может содержать государственную или коммерческую тайну).
Государственные тайны – это совокупность сведений, которые являются закрытыми и к ним допускаются только определенные лица.
Коммерческие тайны – совокупность средств нежелательных для разглашения.
информация со временем изменяется
информация предмет купли-продажи
Информация может быть оценена количественно. Оценка количества информации:
энтропийный подход (формула Шеннона)
тезаурусный подход
Измеряется объемом информации. Информация независимо от физической сущности всегда представляется двоичным кодом.
Комплексные системы – комплекс аппаратных и программных средств, предназначенных для передачи сбора, хранения, обработки информации.
Данные – информационные ресурсы
Классы КС: ПК, ноутбук, вычислительные комплексы, вычислительные сета.
Информационная безопасность достигается проведением политики безопасности. Политика безопасности строится в процессе эксплуатации.
2. Политика информационной безопасности
Этапы:
хорошее представление ИС
разработка проекта информационной защиты
функционирование системы защиты
информационное обслуживание
периодический аудит информации
В результате вырабатывается документ, в котором отражена политика безопасности – программа информационной безопасности, где отражены разграничения доступа.
Система создается с целью получения достоверной информации.
3. Угрозы безопасности в компьютерной системе
Угроза безопасности информации в КС – потенциально-возможное явление, событие, которое можно привести к уничтожению конфиденциальности ,потери целостности.
Угрозы:
случайные
преднамеренные
Случайные угрозы не связаны с действиями злоумышленников и происходят в независимое время (аварии, сбои, отказы, стихийные бедствия, ошибки программ и пользователей).
Стихийные бедствия и аварии часто приводят к наихудшему результату (полная потеря информации, системы).
Сбои и отказы – явления, приводящие к потере РСП ТС на время. При этом информация или теряется или нарушается е конфиденциальность.
Преднамеренные угрозы:
традиционные и современные шпионаж и диверсия
несанкционированный доступ к информации
модификация структуры
вредительские программы
электромагнитные излучения и наводки
Шпионаж подразумевает добычу закрытой информации. Сейчас шпионаж – как сломать систему и выкачивать информацию постоянно.
Методы:
подслушивание (лазер, микрофон)
визуальное наблюдение
хищение программ и атрибутов системы носителей
подкуп и шантаж сотрудников
сбор и ознакомление с отходами
поджоги и взрывы
Несанкционированный доступ – нарушение прав доступа с использованием штатных средств. Возможен при:
отсутствие системы разграничения доступа безопасности
сбои и отказ в системе
ошибки в системе
фальсификация полномочий (заход под чужим паролем)
Побочные электромагнитные излучения и наводки (ПЭМИН) – можно уничтожить информацию.
Модификации подвергаются алгоритмы, программы и средства закладки – это преднамеренные действия включения аппаратных устройств. Алгоритмы и программные закладки используются для нарушения РСП систем во время эксплуатации. Люк – программа или аппаратная закладка, через которую может утекать информация несанкционированным способом.
Вредительские программы – угроза.
логические бомбы
черви
троянский конь
комплексные вирусы
Логические бомбы – программа в КС и выполняется при наступлении определенного события.
Черви – программа, которая выполняется каждый раз при загрузке системы. Способны перемещаться и воспроизводить копии, следовательно, забиваются КС, память.
Троянские кони – программы, которые взаимодействуют с пользователем (подмена части кода)
Вирусы – программы, которым свойственны все свойства выше перечисленные.
4. ЗАЩИТА ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ УГРОЗ
Дублирование информации
Восстановление средствами ОС
Повышение надежности КС
Создание отказоустойчивых КС
Дублирование информации
Методы дублирования:
по времени восстановления информации
оперативные методы
неоперативные методы (создание полной резервной копии)
по средствам, используемым для дублирования
внешнее ЗУ
специально выделенная память на системных машинных носителях
съемные носители информации
по числу копий
одноуровневые
многоуровневые
по степени пространственной удлиненности носителей основной и дублированной информации
сосредоточенное дублирование
рассредоточенное
по процедуре дублирования
полное копирование
зеркальное копирование
частичное копирование
инкрементное копирование (дубли файлов, которые были изменены)
комбинированное копирование (сочетание полного и частичного копирования с различной проводимостью их проведения)
по виду дублирующей информации
с сжатием информации
без сжатия
При повреждении отдельных участков дисков идет обращение к выбранному заранее диску и восстанавливается последнее время. Очень надежны зеркальные системы, они обладают большой надежностью. Возможно зеркальное многоуровневое дублирование, у каждого диска свой блок питания – очень дорогие, но весьма большая надежность.
RAID-технология
Основана на применении избыточных массивов независимых дисков. Устройства, которые реализуют RAID являются подсистемами или дисковыми массивами RAID. Используется для копирования не один диск, а пакет. Обычно пакет из 8 дисков – герметичная прозрачная коробка. Ставится на производитель (магнитофон) и производится запись.
Технология RAID реализуется 6 уровнями (всего 9):
0-уровень – использование блоков для записи информации (запись-дубликат)
1-уровень – зеркальное копирование
2-уровень – информация записывается на диск и дублируется
3-уровень – для восстановления информации, используется контрольная информация, которая записывается на отдельный диск.
4-уровень – информация делится на блоки и записывается на диск блоками последовательно
5-уровень – информация делится на блоки, контрольная информация записывается на отдельный диск для каждого блока.
Длительное восстановление, примерно, 10 минут одного блока.
Накопление на магнитных лентах
Магазин для кассет. До 10 Гб сжатой информации. В магазине может находиться до 60 кассет. Доступ к информации затруднен. Они используются для неоперативного дублирования и хранения больших объемов информации. Информация записывается в сжатом виде.
Съемные носители информации
Это дискеты, flash-память. Используется без специальных средств.