- •Методы и средства защиты информации
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты)
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Аутентификация на основе биометрических данных
Биометрия – совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических(отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п.) и поведенческих характеристик (динамика подписи (ручной), стиль работы с клавиатурой).
Работа с биометрическими данными организована следующим образом:
1. Создается и поддерживается база данных характеристик потенциальных пользователей.
2. Для идентификации и аутентификации пользователя производится процесс снятия данных, с последующим поиском в базе данных
3. В случае успешного поиска личность пользователя и ее подлинность считаются установленными.
Недостатки
1. К устройству сканирования могут поднести муляж.
2. Биометрические данные человека меняются, так что база нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
3. При компрометации базы биометрических данных придется как производить существенную модернизацию всей системы (пароли можно сменить, карту можно аннулировать).
Авторизация и управление доступом
Классификация
По управлению доступом
Матричный доступ;
Полномочный или мандатный доступ;
Дискреционный доступ.
По схемам авторизации
Централизованная схема авторизации (Kerberos);
Децентрализованная схема авторизации.
Управление доступом
Управление доступом позволяет контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (файлами, устройствами и процессами).
Механизм реализации доступа
Механизм функционирования доступа определяется диспетчером доступа, в соответствии с тем, какие правила разграничения доступа заложены в ПБ. Рассмотрим общую схему работы диспетчера доступа, представленную на рис.:
1.Запрос на доступ субъекта Si к объекту Oj поступает в блок управления базой полномочий, характеристик доступа и блок регистрации событий.
2.В блоке принятия решений на основании полномочий Si и характеристик Oj принимается решение о выполнения запроса доступа или отказе в доступе. Попытка доступа к запрещенным объектам регистрируется с выдачей сигнала администратору безопасности.
Требования к диспетчеру доступа[13]:
перехват всех обращений субъектов к объектам доступа (иначе несанкционированный доступ к объектам в обход диспетчера доступа);
обеспечение невозможности альтернативного доступа к защищаемым объектам (использования нарушителем нештатных режимов работы систем защиты информации);
простота анализа корректности реализуемых функций (с целью более полной проверки критичного кода программ и получения более весомых гарантий отсутствия в нем опасных ошибок).
Алгоритм функционирования диспетчера доступа должен строится исходя из того, какие правила разграничения доступом заложены в ПБ Однако каждый серийный ИТ продукт ОС или БД, обладающий встроенными функциями защиты, должен быть пригоден для использования в системах с относительно различными требованиями по разграничению доступа. В противном случае, для каждой системы пришлось бы разрабатывать специализированную систему защиты, что неприемлемо. В связи с этим возникает вопрос о выборе некоторого универсального набора правил управления доступом (моделей управления доступом), который позволял бы в широком диапазоне требований 2аппроксимировать» ПБ. Понятно, что полная точность такой аппроксимации не может быть достигнута, однако, практика показала, что для большинства систем ПБ может быть реализована совместным применением всего 2 моделей: дискреционной и мандатной..
