
- •1. Предмет и объект защиты
- •2. Политика информационной безопасности
- •3. Угрозы безопасности в компьютерной системе
- •Уязвимости компьютерной сети
- •Повышение надежности компьютерной системы
- •Создание отказоустойчивых устройств системы
- •Способы идентификации и аутентификации пользователей
- •9.Управление доступом к ресурсам кс
- •Матричное
- •Мандатный способ
- •Дискреционный способ
- •10.Racf как средство управления доступом.
- •11.Методы контроля целостности инфы
- •12.Стандарты шифрования Алгоритм des
- •Стандарт Rijndall
- •Российский стандарт
- •13. Цифровая стеганография
- •Применение цифровой стеганографии
- •14. Атаки на стегосистемы
- •16.Скрытие данных в неподвижных изображениях
- •17. Стенографические системы идентификации номеров.
- •15. Международные стандарты безопасности
- •18. Виды вредоносных программ
- •19. Шпионские и рекламные программы
- •Особенности функционирования
- •Программы отслеживания
- •Вирусы и сетевые черви
- •Связь со шпионским по
- •20. Средства борьбы:
- •Финансовые потери от компьютерных вирусов
- •23.Классификация защищенных локальных сетей.
- •По степени защищенности используемой среды
- •По способу реализации
- •По назначению
- •По типу протокола
- •24.Назначение межсетевых экранов
- •Функции межсетевых экранов
- •Фильтрация трафика
- •Выполнение функций посредничества
- •Дополнительные возможности мэ
- •25. Классификация межсетевых экранов
- •Фильтрующие маршрутизаторы
- •Шлюзы сеансового уровня
- •Шлюзы уровня приложений
- •Типы межсетевых экранов
- •Уровень сетей и пакетные фильтры
- •Уровень приложений
- •26.Фильтрующие маршрутизаторы
- •Фильтрующие маршрутизаторы
- •27.Экранирующие агенты
- •28. Шлюзы прикладного уровня
- •Недостатки шлюзов прикладного уровня
- •29.Защищенные виртуальные сети
- •31.Протоколы vpl
- •32.Протоколы канального уровня
- •33.Протокол ipSec
- •35. Правовые вопросы обеспечения защиты данных.
Уязвимости компьютерной сети
Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
ПУТИ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ОТКАЗОУСТОЙЧИВОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
Защита предусмотренная в системе
при загрузке проверяются аппаратные средства (загрузка ядра)
загрузка защищенного режима
Защита ОС – Windows XP, NT
режим последней удачной конфигурации
автоматическое восстановление системы (сбои, отказ жесткого диска)
средства восстановления системы
Системные файлы защищены от удаления при воздействии.
Этапы включения:
на этапе загрузки проверяется состояние аппаратных средств
компьютер проверяет вставлена ли дискета в дисковод (BIOS). Если не системная ошибка – выдается сообщение.
после загрузки ядра загружается защищенный режим. Для продолжения загрузки требуется пароль. Система считает число неправильных паролей если это предусмотрено. При превышении выкидывает.
Повышение надежности компьютерной системы
Надежность с точки зрения безопасности информации.
Система надежна если при сбоях и отказах сохраняется информация. Надежность обеспечивается программными и аппаратным средствами. Надежность важна на этапах разработки, эксплуатации, модернизации.
Создание отказоустойчивых устройств системы
Создание основано на трех подходах:
резервирование
помехоустойчивое кодирование
создание адаптивных систем
Адаптивные системы – это избыточность в сочетании с эффективностью использования таких систем по назначении, например, двух процессорный компьютер. В состав адаптивной системы водят и программные и аппаратные средства. Эффективность обусловлена тем, что резервные блоки используются как рабочие.
Способы идентификации и аутентификации пользователей
Атрибутивные идентификаторы:
«я знаю что-то» - пароль - распознавание по паролю
«я имею что-то» - чтобы дать доступ к системе – распознавание по данным на дискете, диске.
«я обладаю чем-то» - распознавание по голосу, отпечаткам пальцев, сетчатке глаза.
Аппаратных закладок можно избежать следующим образом:
всесторонняя проверка комплектующих изделий, поступающих из вне.
применение неразрушающего контроля.
В процессе эксплуатации, чтобы предохранить систему от модернизации ее структуры необходимо:
предусмотреть охрану
предусмотреть системные разграничения доступа
пломбы и негативы должны защищать внутренний монтаж системы
Способы защиты информации:
«я знаю что-то» - пароль
«я имею что-то» - съемные носители информации, электронные карты, механические ключи
Широко используются жетоны-генераторы, представляют собой корочку с дисплеем. Вход через цифровой код (пароль) – одноразовый пароль для входа в систему.
Пластиковые карты: накапливается идентификационная информация. Предъявляются определенные требования:
достаточно сложны для изготовления
хорошие эксплуатационные свойства
достаточная длина кода
низкая стоимость
Карты различаются по физическим принципам записи, хранения, использования информации:
магнитные
инфракрасные
карты оптической памяти
штриховые
карты Виранд
полупроводниковые
Магнитные карты – имеют магнитную полосу и считываются специальным устройством.
Инфракрасные обрабатываются специальным веществом, поглощающим инфракрасные лучи. Вся остальная часть (поверхность) карты прозрачна.
Карты оптической памяти – основаны на технологии для компакт-дисков. Имеет зеркальную поверхность. Обрабатывается лазером (прожигается код).
На штриховые наносятся штрихи в определенной последовательности, толщины. Идентификационный код считывается при протаскивании через определенное устройство.
В пластиковую основу карты Виранд впрессовываются отрезки проволоки и обрабатываются подобно штриховым, основываясь на магнитном поле.
Полупроводниковые содержат полупроводниковые микросхемы. Бывают: бесконтактные и контактные. Контактные имеют 8 металлических контактов. Могут иметь микропроцессор и память (смарт-карты). Бесконтактные имеют независимую память. Используются для удаленного доступа (до 80 см).
Одним из способов получения информации является специальное радо устройство. Генерируется радиосигнал с определенными характеристиками. Комплекс должен обладать системой прием обработки.
Биодентификация:
отпечатки пальцев
степень нажатия
особенности речи
ритм работы на клавиатуре
сетчатка глаза
форма лица
форма рук
и т.д.
Но эти методы дорогостоящие, наиболее используемый метод – ритм работы на клавиатуре.
Механические ключи – употребляются реже, чем карты. Ключ вставляется в порт компьютера. Система проверяет наличие ключа. При работе системы проверяет наличие ключа в порте. Можно ключ совместить с включением питания.
Для избежания замены штатных устройств может быть предусмотрен механизм проверки. На штатных устройствах имеются идентификационные номера.
Контролирующее устройство сравнивает коды с перечнем в базе. При наличии лишнего администратор должен узнать, что не так. Может быть предусмотрена механическая защита/контроль. Попытка вскрытия должна фиксироваться.
Программные устройства. Должны быть средства, обеспечивающие целостность программного продукта. Имеются контрольные характеристики:
наиболее простой алгоритм получения контрольной характеристики – контрольное суммирование. Недостаток: доступность (возможно подобрать необходимую сумму), возможно шифровать контрольную сумму
использование хэш-функции, контрольная характеристика двойной последовательности, получение которой основано на контрольном суммировании и криптографическом преобразовании
Простейшая программа получения:
записывается стартовый вектор хеширования (информация секретная)
информация для получения делится на блоки – 256 бит каждый
суммирование стартового вектора и исходной последовательности 265 бит
Можно усложнить криптографическое преобразование стартового вектора и др.
криптография
Имеет длинную историю (ранее информацию мог использовать тот, кто умел писать)
По методу:
шифрование
стенография
кодирование
сжатие
Шифрование – процесс кодирования … данных в зашифрованные. Инструменты: алгоритм (набор правил), ключ (содержит некоторую управляющую информации; по одному и тому же алгоритму разными ключами следует различный результат).
Стенография – при это скрывается не только смысл передаваемой информации, но и сам факт передачи. Метод основан на маскировании закрытой информации из открытой.
Кодирование – смысловая информация заменяется кодами при … букв, цифр. Применяются специальные словари.
Сжатие – условное отнесение. Слабо защищает, т.к. допускает открытие статистическими методами (например, частота повтора).
Существует понятие криптостойкости метода – характеристика защиты.
Несанкционированный доступ с использованием следующих моментов:
знание комп. системы
халатность персонала
знание методов доступа
моменты сбоев
Необходимо:
минимизировать «узки» места защиты комп. системы
исключить копии (при наличии копии ее можно тестировать в специальных лабораториях для снятия защиты)
разграничить доступ (например, на уровне файлов) – это определяет владелец: только чтение, запись, исполнение