- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Управление рисками Основные понятия и определения
Необходимость в защите информации давно осознана, разработаны и продолжают разрабатываться соответствующие технологии, однако увлечение передовыми решениями заслоняет проблему оптимальности и эффективности систем защиты, которые позволяют осуществить баланс между вероятным ущербом от реализованных угроз и размером вложений, необходимым для затрат на обеспечения защищенности информационных ресурсов. Не секрет, что инвестиции в данную систему представляют собой убытки, на которые идет компания, стремясь избежать еще больших потерь, в случае осуществления угроз информационной безопасности. В связи с этим возникает задача выбора оптимальной, с экономической точки зрения, системы защиты, которая, снижает риск осуществления угроз или минимизирует ущерб от их реализации и оптимальна по стоимости относительно стоимости защищаемых ресурсов и вероятного ущерба, который им может быть нанесен.
В существующих условиях рыночной экономики наблюдается сокращение потоков рабочей силы, которое вынуждает руководство компаний использовать уменьшающиеся ресурсы штатного персонала более эффективно и результативно. В связи, с чем возникает необходимость методов планирования инвестиций и методов управления существующими ресурсами информационных технологий, а также внедрение процессов принятия решений в области обеспечения информационной безопасности компаний, которые базировались бы на прочных инвестиционных стратегиях.
Сохраняются тенденции, когда компании инвестируют системы защиты информации исходя из стратегии закупки наиболее современных технологий по минимальной цене, а не из стратегии закупки технологий, которые в наилучшей степени отвечают решению задач защиты. В свою очередь появление новых технологий приводит к необходимости внесения изменений в существующие бизнес-функции с позиции их поддержки вновь приобретенными современными технологиями, вместо приобретения технологий, наиболее адаптированных к обслуживанию процессов и целей компаний. Системы защиты информации, в которых системно реализованы все возможные и доступные меры, наиболее надежны, однако такие решения дорогостоящие и ресурсоемкие, а ущерб от утраты информации может быть гораздо меньше их стоимости. В связи с вышесказанным, остро встает вопрос выбора наиболее оптимального инвестиционного проекта, при котором уровень финансовых средств, выделяемых на создание и эксплуатацию системы защиты, должен быть сбалансированным и соответствовать масштабу угроз и потерь при их осуществлении. При этом основой для проведения анализа риска и формулирования требований к системе защиты информации является определение, анализ и классификация возможных угроз безопасности, оценки вероятностей их реализации, а также модель поведения нарушителя.
При этом источники угроз безопасности информации, можно разделить на три основные группы:
Угрозы, обусловленные действиями субъекта (антропогенные угрозы), наиболее обширные и представляют наибольший интерес с точки зрения организации парирования этих угроз, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия этим угрозам управляемы и зависят от организации защиты информации.
Угрозы, обусловленные техническими средствами (техногенные угрозы), менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания.
Угрозы, обусловленные стихийными источниками с трудом поддаются прогнозированию и поэтому меры их парирования должны применяться всегда.