- •Информация как объекта защиты. Цели защиты информации
- •Информационная безопасность. Понятие. Аспекты. Угрозы информационной безопасности.
- •Меры по формированию режима информационной безопасности. Принципы системы защиты
- •Аппаратно-программные средства защиты информации. Подробнее о системах шифрования дисковых данных и данных, передаваемых по сетям Аппаратно-программные средства защиты информации
- •1. Системы идентификации и аутентификации пользователей
- •2. Системы шифрования дисковых данных
- •3. Системы шифрования данных, передаваемых по сетям
- •5. Аппаратно-программные средства защиты информации. Подробнее о системах аутентификации электронных данных и средствах управления криптографическими ключами.
- •4. Системы аутентификации электронных данных
- •5. Средства управления криптографическими ключами
- •Причины взлома систем защит информации и способы заинтересовать пользователя в лицензионном по
- •Канал утечки информации
- •Виды криптографического закрытия информации. Подробно любые два способа шифрования.
- •Основные требования к криптографическому закрытию информации в ас
- •Классификация основных методов криптографического закрытия информации
- •Что такое однонаправленные функции? привести примеры. Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Электронная подпись в системах с открытым ключом Электронная подпись в системах с открытым ключом
- •11.Группы отладчиков средств. Групповые характеристики. Слабые места для каждой группы
- •Способы борьбы с отладчиком Защита от отладчиков
- •Дополнительные возможности процессора при работе в защищенном режиме Работа в защищенном режиме
- •Способы борьбы с дизассамблером
- •Способы борьбы с хакером
- •Способы привязки к дискете
- •Привязка к дискете
- •Перестановка в нумерации секторов
- •Введение одинаковых номеров секторов на дорожке
- •Введение межсекторных связей
- •Изменение длины секторов
- •Изменение межсекторных промежутков
- •Использование дополнительной дорожки
- •Ведение логических дефектов в заданный сектор
- •Изменение параметров дисковода
- •Технология "ослабленных" битов
- •Физическая маркировка дискеты
- •Применение физического защитного устройства
- •Способы привязки к компьютеру "Привязка" к компьютеру.
- •Физические дефекты винчестера
- •Дата создания bios
- •Версия используемой os
- •Серийный номер диска
- •Тип компьютера
- •Конфигурация системы и типы составляющих ее устройств
- •Получение инженерной информации жесткого диска
- •Общее представление о классах безопасности, определенных в Оранжевой книге Классы безопасности
- •Требования к политике безопасности
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •20. Идентификация и аутентификация пользователя. Определения. Формы хранения данных о пользователе. Структура данных о пользователе.
- •21. Две типовые схемы идентификации и аутентификации
- •22. Биометрические методы идентификации и аутентификации пользователя.
- •23. Взаимная проверка подлинности пользователя
- •24. Программы с потенциально опасными последствиями. Определения. Классификация Программы с потенциально опасными последствиями
- •25. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •26. Компьютерные вирусы. Классификация вирусов по деструктивным действиям.
- •27. Что такое «Люк», «Троянский конь», «Логическая бомба», «Атака салями»?
- •Троянский конь
- •Логическая бомба
- •Атака салями
- •28. Программные закладки. Условия срабатывания. Основные группы деструктивных функций закладок.
- •29. Основные методы воздействия закладок на эцп
- •30. Задачи и методы борьбы с программными закладками
- •31. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты. Средства, учитывающие специфику работы фрагментов.
- •32. Пакетные фильтры и сервера прикладного уровня. Достоинства и недостатки
- •33. Компьютерные атаки. Определение. Модели.
- •Модели атак
- •34. Классификация компьютерных атак Классификация атак
- •35. Основные задачи и дополнительные функции средств обнаружения компьютерных атак
- •36. Безопасность электронной коммерции. Протокол ssl безопасность электронной коммерции
- •Протокол ssl
- •37. Безопасность электронной коммерции. Протокол set Протокол set
- •38. Эцп. Проблема аутентификации данных Электронная цифровая подпись
- •1. Проблема аутентификации данных и электронная цифровая подпись
- •39. Безопасность электронных платежных систем Безопасность электронных платежных систем
Информация как объекта защиты. Цели защиты информации
Развитие современных информационных технологий сопровождается ростом числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь. По результатам одного исследования около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.
Федеральным законом "Об информации, информатизации и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.
Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой какие-либо сведения относятся к категорииконфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информатизации и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон "О банках и банковской деятельности в РФ" ограничивает доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25).
Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139):
соответствующая информация неизвестна третьим лицам;
к ней нет свободного доступа на законном основании;
меры по обеспечению ее конфиденциальности принимает собственник информации.
В настоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Исходить можно только из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному удорожанию необходимых мер по защите информации и не способствует развитию бизнеса. Тогда как широкая открытость может привести к большим финансовым потерям или разглашению тайны. Законом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица.
Федеральный закон "Об информации, информатизации и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:
предотвращение утечки, хищения, искажения, подделки информации;
предотвращение несанкционированного уничтожения и блокирования информации;
сохранение государственной тайны, конфиденциальности документированной информации.
Стандарты и рекомендации, рассмотренные выше, образуют базис понятий, на котором строятся все работы по обеспечению информационной безопасности. В то же время эти документы ориентированы в первую очередь на производителей и "оценщиков" систем и в гораздо меньшей степени - на пользователей.
Стандарты и рекомендации статичны, причем статичны, по крайней мере, в двух аспектах. Во-первых, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, они не содержат практических рекомендаций по формированию режима безопасности. Информационную безопасность нельзя купить, ее приходится каждодневно поддерживать, взаимодействуя при этом не только и не столько с компьютерами, сколько с людьми.
Таким образом, стандарты и рекомендации не дают ответов на два главных, с практической точки зрения, вопроса:
Как приобретать (комплектовать) информационную систему масштаба предприятия, чтобы ее можно было сделать безопасной?
Как практически сформировать режим безопасности и поддерживать его в условиях постоянно меняющегося окружения и структуры самой системы?
Иными словами, стандарты и рекомендации являются лишь отправной точкой на длинном и сложном пути защиты информационных систем организаций.
Для поддержания режима информационной безопасности особенно важны аппаратно-программные меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.).
Аппаратно-программные способы защиты - это и есть основная тема данного курса. А весь курс будет состоять из пяти крупных разделов:
Информационная безопасность компьютерных систем
Криптосистемы
Идентификация и аутентификация
Электронная цифровая подпись
Защита от удаленных атак через Internet
В завершении вступительной части не могу не сказать:
Не существует абсолютной защиты. Всякая защита измеряется временем взлома.
Это следует помнить всегда.