
Защита информации в системах электронной коммерции
Алгоритм построения зашиты:
Определение защищаемой информации
Выяснение мест хранения этой информации
Выяснение куда, в каком объеме и когда передается информация
Кто работает с инфгрмацией и что с ней делает
По каждому виду информации создается перечень угроз/ возможных на нее воздействий
Определение ущерба от каждой из угроз
По каждому виду атаки на каждый вид информации считается вероятность атаки
Расчет риска потери информации - ущерб умножается на вероятность.
Политика безопасности - свод правил (взгляд руководства) на то, как будет защищаться информация. Модель злоумышленника.
Направления защиты - правовые - свод документов, направленных на запугивание злоумышленников.
Организационно-административное - пропускной режим, размещение компьютеров и т.д.
Физические меры - сейфы, и т.д.
Технические.
Программно-технические методы и средства защиты.
Разграничение доступа(идентификация,аутендификация)
Межсетевое экранирование
Защита от вредоносных программ
Криптография, ЭЦП
Протоколирование и аудит
Обнаружение и защита от атак
Методы и средства резервирования
ДЛП - защита от утечек, контроль сетевого траффика
Аутендификация и идентификация. Главная цель разграничения доступа - датьт сотруднику доступ только к тому, что им нужно для работы. Аутендификация - процедура соответствия пользователя, который обращается к ресурсам. Идентификация - часть аутендицикации - провер логин-пароль. Трехфакторная:
Демонстрация компьютеру знаний - пароль
Возможные действия с ресурсами:
Чтение
Печать
Модификайия
Удаление
Копирование
Треьования к паролям:
Не менее 8 символов - метод грубой атаки не работает
Должны быть набраны любые символы и цифры
Сменяемость пароля - не реже, чем в 41 день
второй фактор - Пароли бывают одноразовые и многоразовые. Одноразовые не существуют до применения и перестают существовать после применения. Многократный существует более одного раза.
Третий - биометрический фактор. Отпечаток пальца, голос, фото, и т.д.
Межсетевое экранирование - экраны, брандмауэры, фаерволы - устройство программное или техническое, предназначенное для 3 задач:
Безопасная работа пользователей и ресурсов, расположенных в сетях
Сегментирование внутренней сети предприятя
Создание единого технического комплекса для сетей организации.
Защита - настройка межсетевого экрана.
Защита от вредоносных программ. Режимы работы антивирусов:
Реактивная - сравнение с обазцами
Проактивная защита - в случае отсутствия в БД образцов по отклоняющемуся поведению.
Эмуляция - запуск в защищенном пространстве(песочница).
Варианты установки - секьюрити, интернет-секьюрити, корпоративная
Криптография - придает тексту нечитаемый без паля вид. Шифруется - информация, пероедавакмая по каналам связи, любые внешние носители - невидимый контейнер, до ввода пароля(алладин), информация, находящаяся в ПК в текущем режиме работы. ЭЦП применяет криптографию - хэш.
Однонаправленно
Всегда один результат
Создает сообщение конечной длины - длина не зависит от объема входноф информации.
ЭЦП - ПАК предназначен для решения трех задач:
Подтверждение авторства документа
Документ при передаче не изменился
Не дает возможности отказаться от переданного сообщения
Резервное копирование - обеспечить созранность информации при любых угрозах и атаках - перенос на внешние носители. Зеркалирование и рейд массивы.
Протоколирование и аудит - протоколирование - процесс записи всех событий, происходящих в ИС. Записывается:
Кто вошел
Время входа-выхода
Действия с информационными ресурсами
С чем работал
Динамический и статический.
Аудит - проверка правильности действий, отмеченных в прототкол.
Пассивный - спустя некоторое время, активный - в настоящий момент.
Защита от утечек, обнаружение защиты от атак.