
- •Информационная безопасность. Базовые свойства защищаемой информации.
- •Методы обеспечения информационной безопасности.
- •Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
- •Структура системы защиты от угроз нарушения конфиденциальности информации.
- •Организационные меры и меры обеспечения физической безопасности.
- •Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
- •Методы аутентификации.
- •Особенности парольных систем аутентификации. Основные угрозы безопасности парольных систем.
- •Основные рекомендации при практической реализации парольных систем.
- •Методы хранения паролей. Передача паролей по сети.
- •Разграничение доступа. Дискреционный и мандатный методы разграничения доступа. Матрица доступа.
- •Разграничение доступа. Ролевое управление доступом.
- •Криптографические методы обеспечения конфиденциальности информации.
- •Защита внешнего периметра. Межсетевое экранирование.
- •Защита внешнего периметра. Системы обнаружения вторжений(ids).
- •Защита внешнего периметра. Системы предотвращения вторжений(ips).
- •Протоколирование и аудит.
- •Принципы обеспечения целостности информации.
- •Криптографические методы обеспечения целостности информации. Цифровые подписи.
- •Криптографические методы обеспечения целостности информации. Криптографические хэш-функции.
- •Криптографические методы обеспечения целостности информации. Коды проверки подлинности.
- •Построение систем защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.
- •Построение систем защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.
- •Построение систем защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid-массивов. Зеркалирование серверов.
- •Формальная теория защиты информации. Основные определения. Аксиомы.
- •1. Чтение.
- •2. Запись.
- •Монитор безопасности обращений.
- •Модель Харрисона – Руззо – Ульмана. Элементарные операции. Теоремы.
- •3. Передача права чтения по отношению к файлу.
- •1. Создание субъекта
- •2. Получение прав доступа
- •3. Передача прав доступа
- •Модель Белла-ЛаПадулы. Основная теорема безопасности Белла-ЛаПадулы.
- •Модель целостности Кларка-Вилсона.
- •Модель целостности Биба.
- •Совместное использование моделей безопасности.
- •Ролевое управление доступом. Критерий безопасности системы при применении ролевой модели.
- •Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи инф-ии.
- •Стандарты в информационной безопасности. Классификация.
- •«Оранжевая книга». Группы классов защищенности.
- •1. Политика безопасности
- •2. Подотчётность
- •3. Гарантии
- •I. Группа d – минимальная защита.
- •II. Группа c - дискреционная защита.
- •3. Группа b – мандатная защита
- •4. Группа a – верифицированная защита
- •Руководящие документы Гостехкомиссии России.
- •Рд: «Концепция защиты свт и ас от несанкционированного доступа к информации».
- •Рд: «свт. Защита от несанкционированного доступа к инф-ии. Показатели защищенности от несанкционированного доступа к инф-ии».
- •8. Идентификация и аутентификация.
- •Рд: «ас. Защита от несанкционированного доступа к инф-ии. Классификация ас и требования по защите инф-ии».
- •II группа – классы 2б и 2а
- •1. Подсистема управления доступом
- •2. Подсистема регистрации и учёта
- •3. Криптографическая подсистема
- •1. Контроль состава и содержания документации
- •2. Контроль исходного состояния программного обеспечения.
- •3. Статический анализ исходных текстов программ.
- •4. Динамический анализ исходных текстов программ
- •5. Отчётность
- •3.4.1. Введение
- •3.4.2. Основные идеи «Общих критериев»
- •1. Потребители.
- •2. Разработчики
- •3. Оценщики
- •2. Угрозы безопасности
- •3. Политики безопасности
- •3.5.1. Общие положения
- •3.6. Выводы
- •50) Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
- •51) Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
- •52) Кодирование в автоключевой системе Виженера.
- •53) Система одноразового шифрования. Шифр Вернама.
- •54) Поточные шифры. Регистры сдвига с обратной связью.
- •55) Поточный шифр а5.
- •56) Методы продукционного шифрования. Сеть Фейстеля.
- •57) Стандарты шифрования данных des и aes.
- •58) Односторонние функции. Ключевой обмен Диффи-Хеллмана.
Информационная безопасность. Базовые свойства защищаемой информации.
Информационная безопасность АС рассматривается как состояние системы, при котором:
1) система способна противостоять дестабилизируюшему воздействию внутренних и внешних угроз;
2) функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.
На практике ИБ обычно рассматривается как совокупность следующих 3х базовых свойств защищаемой инф-ии:
1) конфиденциальность означает, что доступ к информации могут получить только легальные пользователи;
2) целостность обеспечивает:
a) защиту информации, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями;
б) внутреннюю непротиворечивость информации, т.е. отражающую реальное положение вещей.
3) доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.
Деятельность, направленную на обеспечение ИБ, называют защитой информации.
Методы обеспечения информационной безопасности.
1) Сервисы сетевой безопасности:
1.1 идентификация и аутентификация,
1.2 разграничение доступа,
1.3 протоколирования и аудит,
1.4 средства защиты периметра,
1.5 криптографические ср-ва защиты.
Предполагают собой механизмы защиты информации в распределенных выч. системах и сетях.
2) Инженерно-технические методы.
Задача этих методов – защита от утечек инф-ии по техническим каналам.
Это физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;
Это аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;
Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.
3) Правовые методы:
3.1 защита авторских прав
3.2 лицензирование и сертификация
3.3 работа с гос. тайной.
4) Организационные методы (их цель – управление ИБ на конкретном предприятии).
3и и 4е создают нормативную базу для организации различного рода процессов, связанных с обесп ИБ.
5) Теоретические методы рассматривают 2 задачи:
5.1 формализация процессов, связанных с обеспечением ИБ
5.2 обоснование корректности и адекватности систем обеспечения ИБ при проведении анализа их защищенности.
Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
Под угрозой, в общем случае, понимается потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угрозы ИБ АС - возможность реализации воздействия на инф-ию АС, приводящего к нарушению конфиденциальности, целостности или доступности информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою в функционировании.
Классификация угроз:
1) По природе возникновения
- Естественные - это угрозы, возникшие в результате воздействия на АС физ. процессов или природных явлений, независимых от человека.
- Искусственные - это угрозы, возникшие в результате деятельности человека.
2) По степени преднамеренности
- Случайные обусловлены халатностью или непреднамеренными ошибками персонала.
- Преднамеренные возникают в рез-те направленной деят-ти злоумышленников.
3) В зав-ти от источника угрозы
- источником которых является природная среда;
- источник – человек;
- источник - санкционированные программно-аппаратные средства (например, некомпетентное использование ПО или системных утилит);
- источник - несанкц. программно-аппаратные средства.
4) По положению источника угрозы
- угрозы, источник кот-х расположен вне контролируемой зоны (перехват электромагнитных данных, радиосигналов);
- угрозы, источник кот-х расположен в пределах контралируемой зоны (прослуш-е устройства).
5) По степени воздействия на АС
- пассивные не наносят вреда или ощутимых изменений в структуре АС (несанкц. копир-ие файлов);
- активные нарушают структуру и работу в целом АС.
6) По способу доступа к ресурсам АС
- угрозы, использующие стандартный доступ (получение пароля подкупом);
- угрозы, исп-ие нестандартный тип доступа (исп-ие недекларированного ПО или средств защиты).
7) Основная классификация угроз
Она основывается на 3-х базовых свойствах защищаемой информации:
7.1 Угрозы нарушения конфиденциальности информации. В рез-те реализации данных угроз инф-ия становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
7.2 Угрозы нарушения целостности информации. К ним относится любое злонамеренное искажение инф-ии АС.
7.3 Угрозы нарушения доступности информации. Возникают, когда доступ к некоторому ресурсу АС блокируется для легальных пользователей.
Процесс перечисления угроз очень важен для работы АС. Он позволяет анализировать уязвимости АС.
Выделяют 2 основных метода перечисления угроз:
1) Построение произвольных списков угроз.
В данном случае возможные угрозы выявляют экспертным путем и фиксируют случайным неструктурированным способом. Для данного подхода характерна неполнота и противоречивость получаемых результатов.
2) Построение деревьев угроз.
В данном случае угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз и в конечном итоге каждый лист дерева дает описание конкретной угрозы. Между поддеревьями, в случае необходимости, могут быть организованы связи.