
- •Понятие информационной безопасности кис. Угрозы информационной безопасности.
- •Меры по обеспечению безопасности. Правовое обеспечение информационной безопасности в Республике Беларусь.
- •Защита от несанкционированного доступа
- •Обеспечение работоспособности компьютерной системы
- •Предотвращение несанкционированного доступа
- •Противодействия вредоносным программам.
- •Правовое обеспечение информационной безопасности в Республике Беларусь.
- •Электронная цифровая подпись. Цифровые сертификаты. Сертификационные центры.
- •Глобальная компьютерная сеть Интернет. Организация сети Интернет. Способы подключения к сети Интернет.
- •Способы подключения к Интернет
- •Адресация компьютеров в сети Интернет. Ip–адрес, доменный адрес, служба dns. Url-адрес документа в Интернет.
- •Протокол://хост-компьютер/имя файла
- •Поиск информации в Интернет. Поисковые системы. Составление поисковых запросов.
- •Скачивание информации в Интернет. Менеджеры закачек. Торренты. Файлообменники. Скачивание файлов по протоколу ftp.
- •Сервисы, предоставляемые Интернет.
- •Технология World Wide Web. Браузеры. Настройка параметров браузера.
- •Реинжиниринг бизнес-процессов. Этапы реинжиниринга. Участники реинжиниринга бизнес-процессов.
- •Методики реинжиниринга бизнес-процессов
- •Электронная коммерция и электронный бизнес. Преимущества и недостатки сетевой формы организации экономики.
- •Формы электронной коммерции.
- •Электронные деньги. Электронные платежные системы.
Предотвращение несанкционированного доступа
Для предотвращения или значительного затруднения несанкционированного доступа могут быть использованы:
• идентификация и аутентификация;
• разграничение доступа;
• аудит (мониторинг несанкционированных действий);
• криптографические методы защиты данных.
Идентификация и аутентификация
Идентификация - субъект предоставляет сведения, на основании которых он выделяется из всего множества других субъектов (например, выбирает пользователя – гость или администратор).
Аутентификация – субъект предоставляет секретные сведения, позволяющие установить, что он именно тот, за кого себя выдает.
Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.
Наиболее часто используется аутентификация при помощи паролей. К методам аутентификации относятся также съемные носители информации (компакт-диски, смарт-карты, электронные USB-ключи); биометрические методы (прикладывание пальца для снятия отпечатка; считывание овала лица, геометрии руки, оболочки глаза; сравнение голоса и др.).
Авторизация – предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Авторизация выполняется после идентификации и аутентификации.
Разграничение доступа
При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных.
При разграничении доступа по уровням секретности и категориям определяется упорядоченный набор грифов секретности. Для каждого объекта задается гриф секретности, а для каждого субъекта определяется свой уровень допуска
Политика аудита
Происходящие события регистрируются в специальном журнале – журнале аудита.
Журнал аудита периодически просматривается и анализируется системным администратором либо специально выделенным специалистом – аудитором. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем.
Криптографические методы защиты данных.
Криптографические методы (от греческих слов kryptos - тайный и grapho - пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. В настоящее время это самый эффективный метод обеспечения информационной безопасности в компьютерных системах.
Процесс преобразования исходных данных в зашифрованные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст принято называть исходным сообщением или же открытым текстом.
Шифрование – процесс, в котором преобразованию подвергается каждый символ открытого текста
Кодирование – замена элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами
Стойкость криптографического алгоритма – способность противостоять криптоанализу. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна.
Ключ – секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи
Закрытый ключ – ключ, известный только своему владельцу.
Открытый ключ – ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.