- •Информационная безопасность. Базовые свойства защищаемой информации.
- •Методы обеспечения информационной безопасности.
- •Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.
- •Структура системы защиты от угроз нарушения конфиденциальности информации.
- •Организационные меры и меры обеспечения физической безопасности.
- •Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
- •Методы аутентификации.
- •Особенности парольных систем аутентификации. Основные угрозы безопасности парольных систем.
- •Основные рекомендации при практической реализации парольных систем.
- •Методы хранения паролей. Передача паролей по сети.
- •Разграничение доступа. Дискреционный и мандатный методы разграничения доступа. Матрица доступа.
- •Разграничение доступа. Ролевое управление доступом.
- •Криптографические методы обеспечения конфиденциальности информации.
- •Защита внешнего периметра. Межсетевое экранирование.
- •Защита внешнего периметра. Системы обнаружения вторжений(ids).
- •Защита внешнего периметра. Системы предотвращения вторжений(ips).
- •Протоколирование и аудит.
- •Принципы обеспечения целостности информации.
- •Криптографические методы обеспечения целостности информации. Цифровые подписи.
- •Криптографические методы обеспечения целостности информации. Криптографические хэш-функции.
- •Криптографические методы обеспечения целостности информации. Коды проверки подлинности.
- •Построение систем защиты от угроз нарушения доступности. Получение информации. Дублирование каналов связи, дублирование шлюзов и межсетевых экранов.
- •Построение систем защиты от угроз нарушения доступности. Обработка информации. Дублирование серверов. Использование кластеров.
- •Построение систем защиты от угроз нарушения доступности. Хранение информации. Резервное копирование информации. Создание raid-массивов. Зеркалирование серверов.
- •Формальная теория защиты информации. Основные определения. Аксиомы.
- •1. Чтение.
- •2. Запись.
- •Монитор безопасности обращений.
- •Модель Харрисона – Руззо – Ульмана. Элементарные операции. Теоремы.
- •3. Передача права чтения по отношению к файлу.
- •1. Создание субъекта
- •2. Получение прав доступа
- •3. Передача прав доступа
- •Модель Белла-ЛаПадулы. Основная теорема безопасности Белла-ЛаПадулы.
- •Модель целостности Кларка-Вилсона.
- •Модель целостности Биба.
- •Совместное использование моделей безопасности.
- •Ролевое управление доступом. Критерий безопасности системы при применении ролевой модели.
- •Скрытые каналы передачи информации. Методы к выявлению скрытых каналов передачи инф-ии.
- •Стандарты в информационной безопасности. Классификация.
- •«Оранжевая книга». Группы классов защищенности.
- •1. Политика безопасности
- •2. Подотчётность
- •3. Гарантии
- •I. Группа d – минимальная защита.
- •II. Группа c - дискреционная защита.
- •3. Группа b – мандатная защита
- •4. Группа a – верифицированная защита
- •Руководящие документы Гостехкомиссии России.
- •Рд: «Концепция защиты свт и ас от несанкционированного доступа к информации».
- •Рд: «свт. Защита от несанкционированного доступа к инф-ии. Показатели защищенности от несанкционированного доступа к инф-ии».
- •8. Идентификация и аутентификация.
- •Рд: «ас. Защита от несанкционированного доступа к инф-ии. Классификация ас и требования по защите инф-ии».
- •II группа – классы 2б и 2а
- •1. Подсистема управления доступом
- •2. Подсистема регистрации и учёта
- •3. Криптографическая подсистема
- •1. Контроль состава и содержания документации
- •2. Контроль исходного состояния программного обеспечения.
- •3. Статический анализ исходных текстов программ.
- •4. Динамический анализ исходных текстов программ
- •5. Отчётность
- •3.4.1. Введение
- •3.4.2. Основные идеи «Общих критериев»
- •1. Потребители.
- •2. Разработчики
- •3. Оценщики
- •2. Угрозы безопасности
- •3. Политики безопасности
- •3.5.1. Общие положения
- •3.6. Выводы
- •50) Шифры замены. Моноалфавитные шифры. Шифр с подстановкой Цезаря.
- •51) Шифры замены. Полиалфавитные шифры. Шифр с подстановками Виженера.
- •52) Кодирование в автоключевой системе Виженера.
- •53) Система одноразового шифрования. Шифр Вернама.
- •54) Поточные шифры. Регистры сдвига с обратной связью.
- •55) Поточный шифр а5.
- •56) Методы продукционного шифрования. Сеть Фейстеля.
- •57) Стандарты шифрования данных des и aes.
- •58) Односторонние функции. Ключевой обмен Диффи-Хеллмана.
Структура системы защиты от угроз нарушения конфиденциальности информации.
При построении систем защиты от угроз нарушения конфидициальности информации исп-ся комплексный подход:
Первичная защита осуществляется за счет реализуемых организационных мер и механизмов контроля к доступу АС. В дальнейшем на этапе контроля лог. доступа защита осуществляется с использованием различного сервиса сетевой инф-ии. Во всех случаях II-но должен быть развернут комп-с инжен-технич средств защиты инф-ии, перекрывающих возможность утечки по техническим каналам.
Организационные меры и меры обеспечения физической безопасности.
Эти механизмы предусматривают:
1) Развертывание систем контроля и разграничения физ. доступа к элементам АС.
2) Создание службы охраны и физ. безопасности
3) Организацию механизмов контроля за перемещение сотрудников и посетителей (видеонаблюдение)
4) Разработку и внедрение регламентов, должностных инструкций и прочих регулирующих документов
5) Регламентацию порядка работы с носителями инф-ии, которые содержат конфиденциальную инф-ию.
Данные меры в целом не затрагивают логику работы информационной системы. Кроме того, они при корректной и адекватной организации являются эффективным механизмом защиты, а также жизненно необходимы для обеспечения безопасности любой реальной системы.
Идентификация и аутентификация. Базовая схема идентификации и аутентификации.
Напомним, что под идентификацией принято понимать присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных. В свою очередь, аутентификация понимается как проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ди это на самом деле?».
Базовая
схема идентификации и аутентификации
приведена на рис.
Приведенная схема учитывает возможность ошибки оператора при проведении процедуры аутентификации информ , если она не выполнена , но допустимое число попыток не превышено , пользователю предоставляется пройти процедуру аутентификации повторно.
Методы аутентификации.
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы :
1. Методы, основанные на знании некоторой секретной информации.
Пример: Парольная защита. когда в качестве средства аутентификации пользователю предлагается ввести пароль.
2. Методы, основанные на использовании уникального предмета. В качестве такого предмета могут быть использованы смарт-карта, электронный ключ.
3. Методы, основанные на использовании биометрических характеристик человека. На практике чаще всего используются одна или несколько из следующих биометрических характеристик:
- отпечатки пальцев;
- рисунок сетчатки или радужной оболочки глаза;
- фотография или тепловой рисунок лица;
- почерк (роспись);
- голос.
4. Методы, основанные на информации, ассоциированной с пользователем.
Примером такой информации могут служить координаты пользователя, определяемые при помощи GPS. Данный подход вряд ли может быть использован в качестве единственного механизма аутентификации, однако вполне допустим в качестве одного из нескольких совместно используемых механизмов.
Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.
