- •Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
- •Возможности сети Internet для построения корпоративных сетей
- •Контрольные вопросы
- •Информационные сферы рф (слайд)
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Парольные атаки
- •Угадывание ключа
- •Контрольные вопросы
- •Модель комплексной системы защиты
- •Защиты носителей информации в ас
- •Контрольные вопросы
- •Монитор безопасности обращений
- •База правил
- •Контрольные вопросы
- •Архитектура управления ссб
- •Концепция глобального управления безопасностью (gsm)
- •Свойства ксузирп (слайд)
- •Политики безопасности
- •Структурные элементы системы управления средствами сетевой безопасности
- •Контрольные вопросы
- •Контрольные вопросы
- •Тема лекции № 7. Оценка эффективности проектируемой системы защиты информации в компьютерных системах.
- •Особенности скалярной оптимизации
- •Объективный метод перехода к скалярному показателю качества
- •Субъективный метод перехода к скалярному показателю качества
- •Контрольные вопросы
- •Литература основная:
- •Дополнительная:
Модель комплексной системы защиты
Схема традиционно выстраиваемой эшелонированной защиты приведена на слайде.
Рис. 3.1. Структура системы защиты от угроз нарушения конфиденциальности информации.
Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Вопрос №2.
Организационные меры и механизмы обеспечения безопасности предусматривают:
развёртывание системы контроля и разграничения физического доступа к элементам автоматизированной системы.
создание службы охраны и физической безопасности.
организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);
разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;
регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.
Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.
Защиты носителей информации в ас
Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленников к МНИ и документальным материалам АС.
В связи с этим одним из наиболее надежных подходов к защите МНИ является их физическая защита.
Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как последовательность следующих подзадач:
выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;
запуск соответствующего приводу комплекта программ (операционная система, драйверы привода и т.п.);
обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя информации.
Злоумышленник не может получить доступ к информации на машинном носителе в двух случаях:
когда злоумышленнику недоступен сам носитель;
когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.
Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:
исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;
предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.
Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.
Вопрос №3.
Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.
Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъявляемых идентификаторов по списку присвоенных.
Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.
Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификации, тем сложнее злоумышленнику решить указанную задачу.
Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).
Рис. 3.2. Блок-схема идентификации и аутентификации.
Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.
Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации (парольная защита).
2. Методы, основанные на использовании уникального предмета (использование смарт-карт, токенов, электронных ключей и т.д.).
3. Методы, основанные на использовании биометрических характеристик человека (сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза).
4. Методы, основанные на информации, ассоциированной с пользователем (координаты пользователя, определяемые при помощи GPS).
Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.
