- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Пассивные методы защиты включающие в себя:
экранирование (эффективность экрана зависит от диапазона частот защищаемого сигнала; конфигурации экрана; условия размещения; типа источника сигнала. Экраны могут быть реализованы материалами с высокой и низкой магнитной и диэлектрической проницаемостью и проводимостью экрана)
фильтрацию (может осуществляться по частоте, амплитуде);
заземление (принудительное соединение токопроводящих элементов с землей, используется для увеличения эффективности экранирования);
звукоизоляцию помещений (защита информации в акустическом канале)
Активные методы защиты
1. Пространственное зашумление– основанное на формировании излучений в окружающее пространство шумовых активных помех;
2. Линейное зашумление– основанное на формировании и внедрении в электрические линии шумовых электрических сигналов.
Достоинством активных методов является во многих случаях их меньшая стоимость, универсальность и оперативность.
Недостатки обусловлены воздействием излучения на людей.
Результатом разработки системы защиты информации является проект оснащения объекта защитной аппаратурой различного назначения. При необходимости в проект могут быть включены вопросы, касающиеся правовых, административных и некоторых других направлений. В качество примера можно представить установку средств защиты, представленную на рис и табл
| |
Наименование технического средства |
Основные характеристики |
Система виброакустической защиты «Заслон12М» 1.
И «Заслон12М» 2. |
Предназначен для защиты речевой информации от прямого прослушивания с помощью микрофонов, стетоскопов. Шумовой сигнал – белый шум. Количество вибродатчиков в комплекте – 6
Для зашумления систем вентиляции |
Универсальный защитныймодуль «Гром1ЗИ16» 3. |
Имеет два независимых генератора шумоподобных сигналов для защиты: • телефонной линии до АТС; • линии электросети 220 В |
Скремблеры серии SCR-M1.2 |
Предназначены для защиты речевых сообщений передаваемых по АТС |
Широкополосный индикатор поля ДИ1К |
Для обнаружения источников электромагнитных полей. Камуфлирован в настольных часах– радиоприемнике. Диапазон частот: 50–1000 МГц |
Генератор радиошума ГШ11000 |
Предназначен для маскировки побочных электромагнитных излучений и наводок работающих СВТ. Диапазон частот: 0,1–1000 МГц |
Программно–аппаратный комплекс |
Предназначен для защиты от несанкционированного доступа к ресурсам ПЭВМ, автоматизированного контроля и протоколизации событий по доступу к компьютеру |
Итоговым документом, завершающим работы по обследованию помещений на наличие средств НСИ, и разработки систем защиты является акт проведения комплексной специальной проверки помещений. Акт подписывается руководителем и членами поисковой бригады, согласовывается с руководителем организации, проводившей поисковые работы, и утверждается руководителем предприятия.
Этот документ обычно включает:
_ время проведения специальной проверки;
_ состав поисковой бригады;
_ перечень проверенных помещений и объектов;
_ перечень и объем основных поисковых работ и сопутствующих исследований;
_ перечень использовавшейся поисковой и исследовательской аппаратуры;
_ результаты специальной проверки:
• где были обнаружены средства НСИ, их состояние и краткие характеристики;
• принятые по отношению к обнаруженным средствам меры;
• выводы из оценки существующей степени защищенности помещений и объектов от утечки конфиденциальной информации по различным каналам;
• рекомендации по повышению защищенности помещений и объектов и предотвращению съема информации по выявленным техническим каналам ее утечки
Политика безопасности
Под политикой безопасности понимается совокупность документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов. Данная политика разрабатывается людьми, ответственными за поддержание информационно-компьютерной безопасности и утверждается руководством организации.
Политика безопасности должна включать в себя следующие разделы:
стратегические цели обеспечения безопасности и требования к защищаемой информации;
глобальную концепцию защиты информации в компьютерной сети;
совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;
Меры ответственности и должностные обязанности сотрудников организации по защите информации.
Политика безопасности реализуется на пятом этапе разработке комплексных систем защиты, однако при неполном выполнении этапов 1-4 , предшествующих разработке политики безопасности, последняя может содержать существенные недоработки, которые могут проявиться на последующих этапах разработки и привести к несанкционированному доступу к информации.
Этапы построения систем защиты