- •Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.
- •Защита информации в интрасетях.
- •Атаки на интрасети.
- •Этапы реализации атак.
- •Основные методы распознавания атак и их признаки.
- •Тема 2. Классификация типичных атак. Сценарий и уровни атак.
- •Тема 3. Сканирование сетей цели и предназначения. Защита от сканирования. Сниферы.
- •Система обнаружения атак. Анализ журнала безопасности (аудита) компьютерных систем.
- •Тема 4. Мэ, их классификация. Классы защищенности мэ. Схемы подключения мэ. Шлюзы сетевого и прикладного уровней.
- •Схемы расстановки мэ и реализуемые при этом функции по защите.
- •Классы защищенности мэ.
- •Тема 5. Виртуальные частные сети (vpn). Способы построения vpn. Обзор протоколов, используемых при создании vpn.
- •Протоколы сетевой безопасности.
- •Протокол аутентификации.
- •Тема 6. Система обнаружения атак. Основы построения соа. Системы соа на уровне узла и сети. Архитектура соа.
- •Архитектура соа.
- •Архитектура сенсоров.
- •Архитектура детекторов.
- •Тема 7. Централизованный контроль удаленного доступа.
- •Использование ras для уд.
- •Тема 8. Определение требований к системе защиты (сз).
- •Тема 9. Нормативная база анализа защищенности. Стандарты iso 15408, iso 17799, nist. Подходы cobit, octave.
- •Тема 10. Понятие аудита безопасности. Концепция аудита безопасности ис россии. Требования к аудиторам. Стандартизация в области аудита безопасности ис.
- •Права, обязанности и ответственность аудитора.
- •Аттестация объектов информатизации по требованиям иб.
- •Методы проведения аттестационных испытаний ои по требованиям иб.
- •Тема 11. Руководящие документы гостехкомисии россии.
- •Рд «свт. Мэ. Защита от нсд. Показатели защищенности от нсд» 97г.
ЛЕКЦИЯ №1.
Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.
Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций по ошибке незнания или со злым умыслом, использующее при этом всевозможные методы и средства.
Злоумышленник – это нарушитель, действующий из корыстных побуждений.
Классификация нарушителей делится на 4 уровня:
(самый низкий) позволяет нарушителю вести диалог в автоматизированной системе (АС) (запуск задач из фиксированного для него набора).
(дополнительно к первому) имеет возможность создания и запуска собственных программ с новыми функциями обработки информации.
(дополнительно ко второму) предоставляет возможность воздействия на базовое программное обеспечение (ПО) системы, на его конфигурацию оборудования.
(дополнительно к третьему) предоставляет возможность осуществлять физическое воздействие вплоть до включения и исключения средств СВТ, которые входят в состав АС.
Выделяют 2 модели нарушений:
Модель технической разведки (ТР)
Модель ПРД (правила разграничения доступа)
Модель ТР подразумевает под собой:
а) средства ТР модели находятся только за пределами контролируемой зоны.
б) ТР-ке известны все схемы и алгоритмы функционирования всех технических средств, в том числе и криптозащиты.
в) ТР-ке не известны значения настраиваемых СЗИ.
г) ТР обладает полным и не искаженным сигналом, который перехватывается во всех каналах связи за пределами контролируемой зоны за весь период его функционирования.
д) ТР способна регистрировать и анализировать разного рода излучения объекта (акустический, визуальный каналы, побочные электромагнитные инновационные наводки).
е) ТР имеет все возможные средства ВТ для обработки полученной информации.
ж) ТР имеет возможность любого радиоэлектронного воздействия на сигнал, передаваемый между объектами АС по каналам связи.
з) ТР не имеет возможности непосредственного воздействия на обрабатываемую информацию на объектах АС.
2) Модель ПРД:
а) нарушители полностью осведомлены об алгоритмах, технических средствах и других СВТ предназначенных для защиты от НСД. Им известны значения всех постоянных параметров.
б) нарушителям не известно значение всех переменных параметров (ключи, пароли, идентификаторы).
в) нарушитель преднамеренно осуществляет НСД, маскируя ее под случайный.
г) сотрудники службы безопасности в АС и другие обговоренные лица не могут осуществить случайный НСД.
д) НСД осуществляется путем применения штатных средств.
е) нарушитель действует один.
Защита информации в интрасетях.
Интрасети – это информационные структуры организаций, представляющие собой внутренние компьютерные сети, включающие в себя различные web-технологии и инструменты управления сетями и распределенными приложениями.
Классификация интрасетей:
базовая сетевая структура организации. В такой интрасети обеспечивается статистический доступ к статистическим данным, т.е. однажды созданные данные могут быть изменены только владельцем. Пользователи такой структуры допускаются к браузерам и серверам с базовыми информационными данными.
(дополнение к первой модели) вводятся поисковые средства информации. Это усложняет работу системы, поскольку становится необходимым управление индексами поиска. Администратору такой структуры необходимо с повышенным вниманием относится к системной и сетевой производительности. В данном случае пользователь получает динамический доступ к статистическим данным.
(дополнение ко второй модели) реализуются интерфейсы между системой и существующими информационными базами данных. Это позволяет обеспечить более широкий доступ с помощью простого клиентского интерфейса. В данном случае обеспечивается динамический доступ к динамическим данным.
пользователи имеют доступ ко всей корпоративной информации. В этой модели используется персонифицированный доступ к персонифицированным данным в соответствии со своими потребностями.
Под информационными данными будем понимать совокупность данных и программ задействованных при обработке информации техническими средствами. Специфика их защиты обуславливается тем, что чаще всего они находятся в различных подсетях или сегментах, при этом в интрасетях могут быть использованы сегменты с разным типом защищенности.