Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
188
Добавлен:
02.05.2014
Размер:
101.89 Кб
Скачать

Основы практической защиты информации.

Основные механизмы защиты информационной безопасности:

1. Идентификация – присвоение уникального идентификатора (кто это?).

2. Аутентификация – подтверждение подленности клиента в сети (а он ли это на самом деле?).

3. Разграничение доступа.

4. Протоколирование.

5. Аудит системы безопасности.

6. Межсетевое экранирование.

7. Криптография.

Рекомендации по безопасности Windows 9x:

  • Отключить доступ к панели управления.

  • Убрать командный процессор.

  • Ограничить доступ к «Свойства: Экран», «Заставка» (Screen file).

  • Драйверы.

В большинстве случаев доступ к файловой системе, должен быть ограничен папкой с профилем пользователя и папкой «Мои документы».

  • Количество общих ресурсов должно быть строго минимальным.

  • Реестр – для пользователя должен быть закрыт (во всех ОС семействах Windows 9x).

  • Автозапуск – отключение автозагрузки CD-ROM (автоматическое распознавание диска).

  • Пароль BIOS.

  • Ограничение объёма диска (рабочего стола).

2. Аутентификация.

Идентификация + аутентификация = авторизация.

Аутентификация на основе пароля:

Секретный пароль – идентификатор субъекта (строка символов).

  • Одноразовые (внутри сетевых протоколов).

  • Многоразовые (с людьми).

Запрос, ответная аутентификация.

В результате обмена вопросов и ответов стороны договариваются…

Биометрическая аутентификация – основана на анализе некоторых физиологических признаков человека (сетчатки глаза, отпечатка пальца и др.).

Аутентификация на основе изображения – тепловой отпечаток лица, по строению черепа, рентгеновского снимка.

Аутентификация по голосу – с распознаванием голоса.

Аутентификация на основе ДНК.

Аутентификация GPS.

Аутентификация по уникальному объекту SMART CARD.

Протоколы аутентификации Windows 2000:

  • LM (Lan Manager).

  • NTLM.

  • NTLM (ver. 2).

Оценить стоимость – не должна быть дороже, чем информация, которую она защищает.

3. Разграничение доступа.

Модели разграничения доступа (по группам, по спискам, по категориям). На практике совмещают.

4, 5. Протоколирование и аудит.

Типичная структура LOG файла:

Анализ LOG файлов можно проводить:

  • В ручную.

  • С использованием систем IDS (Instruction Detections System).

Принципы функционирования IDS:

  • Сравнение с эталонной БД вторжений.

  • Эвристический анализ.

6. Межсетевые экраны.

Разграничение информационных потоков на границе защищаемой сети. Принято классифицировать по соответствующим уровням модели ISO-OSI. По порту, по адресу (CheckPoint, FW 1).

7. Криптография.

Ассиметричная криптография:

  • RSA – распределение ключей.

  • Схема Диффи, Хеллмана – для распределения ключей.

Соседние файлы в папке Лекции по защите информации