- •Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- •Властивості інформації, що підлягають захисту.
- •Класифікація загроз інформації
- •5. Посередництво (Man-In-Middle).
- •6. Зловживання довірою
- •7. Комп’ютерні віруси:
- •8. Атаки на рівні застосувань:
- •Причини виникнення загроз
- •Структура політики безпеки
- •1) Таблиця збитків:
- •2) Таблиця імовірності атаки:
- •3) Таблиця ризиків:
- •V) Реакція системи на вторгнення
- •VI) Опис повноважень користувачів системи
- •Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- •Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- •Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- •1) Пасивні методи:
- •2) Активні методи:
- •Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- •Формальні моделі доступу
- •Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- •Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- •Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- •I. Протокол „виклик-відповідь”
- •II. Використання одноразових паролів.
- •IV. Протокол Kerberos.
- •Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- •Основні компоненти системи безпеки ос Windows
- •Аутентифікація користувача. Вхід у систему
- •Маркер доступу. Контекст користувача
- •Запозичення прав
- •Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- •Ролевий доступ. Привілеї
- •5. Заборона використання usb-дисків.
- •7. Блокування мережевих загроз.
- •9. Захисник Windows.
- •Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- •2. Підтримка шифрувальних файлових систем у зазначених ос.
- •Захищені протоколи. Протокол ssl.
- •Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- •2. Біометричні засоби ідентифікації
5. Посередництво (Man-In-Middle).
Мета: заволодіти паролями при обміні даними між користувачами. Боротьба: Аутентифікація учасників обміну ключами
6. Зловживання довірою
DNS, WEB, Поштовий сервер часто знаходяться за брандмауером. Між ними та внутрішньою частиною мережі встановлюються т.зв. довірчі відносини, коли не відбувається ретельної аутентифікації.
Мета: проникнення в мережу за допомогою одного з довірчих серверів
Боротьба: максимальне зменшення рівня довіри, особливо по різні боки міжмеревого екрана.
Застосування додаткової аутентифікації (не тільки за ІР-адресами).
7. Комп’ютерні віруси:
Боротьба:
Антивіруси;
Регулярне оновлення ПЗ;
Відслідковування бюлетенів безпеки з метою блокування нових вразливостей.
8. Атаки на рівні застосувань:
Боротьба:
Аналіз log-файлів за допомогою аналітичних програм.
Відслідковування даних про нові вразливості системи.
Використання ліцензійного програмного забезпечення.
Регулярне оновлення ПЗ.
Використання аналізаторів безпеки.
Причини виникнення загроз
1. Відсутність в протоколі TCP-IP будь яких засобів захисту.
2. Загальнодоступні канали передачі інформації.
3. Відсутність (складність) контролю за трафіком і маршрутами проходження сигналу мережею Internet, що робить віддалені атаки безкарними.
Політика інформаційної безпеки та її основні поняття.
Вартість та ціна інформації. Необхідність комплексного підходу до захисту інформації. Модель загроз. Модель порушника. Формування політики безпеки.
Політика безпеки це документи або набір документів, які регламентують порядок обробки інформації на підприємстві.
Політика безпеки створюється для:
Виявлення типів інформації, що підлягають захисту;
Для визначення типових загроз;
Визначення типів та класифікації порушників;
Оцінка ступеня ризику для підприємства;
Визначення реакції системи захисту на порушення;
Створення обов’язків усіх користувачів.
Структура політики безпеки
I) Опис наявних типів інформації
технологічна;
структура поставок;
фінансова інформація;
структура збуту;
комп’ютерна мережа;
II) Загрози інформації (модель загроз)
Модель загроз - це формалізований або неформалізований опис можливих загроз Неформалізована модель -звичайний текст;
Формалізована - у вигляді таблиць, графіків та математичних моделей.
Модель загроз готується спеціальними працівниками (власними або запрошеними).
Після формального переліку загроз виконується оцінка імовірності кожної зобраних загроз, будується модель порушника.
III) Модель порушника
Формалізований або неформалізований опис порушника опис мотивації та прогнозів їх кваліфікації.
IV) Оцінка ризиків
Існує багато способів оцінки ризиків, найбільш прийнятні з яких - це
математичні моделі оцінки ризиків, однак грубу оцінку, яка дозволяє оцінити фінансові ресурси для системи захисту, можна зробити наступним чином: Припустимо, що ми повинні розрахувати оцінку ризику для підприємства з технологічним циклом, припустимо також, що технологія досі була відсутня отже комп’ютерного забезпечення не було.
Для оцінки ризиків нам треба побудувати наступні таблиці: