Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОВЭБ.docx
Скачиваний:
13
Добавлен:
31.03.2015
Размер:
18.74 Кб
Скачать

Защита информации в системах электронной коммерции

Алгоритм построения зашиты:

  1. Определение защищаемой информации

  2. Выяснение мест хранения этой информации

  3. Выяснение куда, в каком объеме и когда передается информация

  4. Кто работает с инфгрмацией и что с ней делает

  5. По каждому виду информации создается перечень угроз/ возможных на нее воздействий

  6. Определение ущерба от каждой из угроз

  7. По каждому виду атаки на каждый вид информации считается вероятность атаки

  8. Расчет риска потери информации - ущерб умножается на вероятность.

Политика безопасности - свод правил (взгляд руководства) на то, как будет защищаться информация. Модель злоумышленника.

Направления защиты - правовые - свод документов, направленных на запугивание злоумышленников.

Организационно-административное - пропускной режим, размещение компьютеров и т.д.

Физические меры - сейфы, и т.д.

Технические.

Программно-технические методы и средства защиты.

  1. Разграничение доступа(идентификация,аутендификация)

  2. Межсетевое экранирование

  3. Защита от вредоносных программ

  4. Криптография, ЭЦП

  5. Протоколирование и аудит

  6. Обнаружение и защита от атак

  7. Методы и средства резервирования

  8. ДЛП - защита от утечек, контроль сетевого траффика

Аутендификация и идентификация. Главная цель разграничения доступа - датьт сотруднику доступ только к тому, что им нужно для работы. Аутендификация - процедура соответствия пользователя, который обращается к ресурсам. Идентификация - часть аутендицикации - провер логин-пароль. Трехфакторная:

  1. Демонстрация компьютеру знаний - пароль

Возможные действия с ресурсами:

  1. Чтение

  2. Печать

  3. Модификайия

  4. Удаление

  5. Копирование

Треьования к паролям:

  1. Не менее 8 символов - метод грубой атаки не работает

  2. Должны быть набраны любые символы и цифры

  3. Сменяемость пароля - не реже, чем в 41 день

второй фактор - Пароли бывают одноразовые и многоразовые. Одноразовые не существуют до применения и перестают существовать после применения. Многократный существует более одного раза.

Третий - биометрический фактор. Отпечаток пальца, голос, фото, и т.д.

Межсетевое экранирование - экраны, брандмауэры, фаерволы - устройство программное или техническое, предназначенное для 3 задач:

  1. Безопасная работа пользователей и ресурсов, расположенных в сетях

  2. Сегментирование внутренней сети предприятя

  3. Создание единого технического комплекса для сетей организации.

Защита - настройка межсетевого экрана.

Защита от вредоносных программ. Режимы работы антивирусов:

  1. Реактивная - сравнение с обазцами

  2. Проактивная защита - в случае отсутствия в БД образцов по отклоняющемуся поведению.

  3. Эмуляция - запуск в защищенном пространстве(песочница).

Варианты установки - секьюрити, интернет-секьюрити, корпоративная

Криптография - придает тексту нечитаемый без паля вид. Шифруется - информация, пероедавакмая по каналам связи, любые внешние носители - невидимый контейнер, до ввода пароля(алладин), информация, находящаяся в ПК в текущем режиме работы. ЭЦП применяет криптографию - хэш.

  1. Однонаправленно

  2. Всегда один результат

  3. Создает сообщение конечной длины - длина не зависит от объема входноф информации.

ЭЦП - ПАК предназначен для решения трех задач:

  1. Подтверждение авторства документа

  2. Документ при передаче не изменился

  3. Не дает возможности отказаться от переданного сообщения

Резервное копирование - обеспечить созранность информации при любых угрозах и атаках - перенос на внешние носители. Зеркалирование и рейд массивы.

Протоколирование и аудит - протоколирование - процесс записи всех событий, происходящих в ИС. Записывается:

  1. Кто вошел

  2. Время входа-выхода

  3. Действия с информационными ресурсами

  4. С чем работал

Динамический и статический.

Аудит - проверка правильности действий, отмеченных в прототкол.

Пассивный - спустя некоторое время, активный - в настоящий момент.

Защита от утечек, обнаружение защиты от атак.