Лекции по защите информации / ИБ2
.DOCОсновы практической защиты информации.
Основные механизмы защиты информационной безопасности:
1. Идентификация – присвоение уникального идентификатора (кто это?).
2. Аутентификация – подтверждение подленности клиента в сети (а он ли это на самом деле?).
3. Разграничение доступа.
4. Протоколирование.
5. Аудит системы безопасности.
6. Межсетевое экранирование.
7. Криптография.
Рекомендации по безопасности Windows 9x:
-
Отключить доступ к панели управления.
-
Убрать командный процессор.
-
Ограничить доступ к «Свойства: Экран», «Заставка» (Screen file).
-
Драйверы.
В большинстве случаев доступ к файловой системе, должен быть ограничен папкой с профилем пользователя и папкой «Мои документы».
-
Количество общих ресурсов должно быть строго минимальным.
-
Реестр – для пользователя должен быть закрыт (во всех ОС семействах Windows 9x).
-
Автозапуск – отключение автозагрузки CD-ROM (автоматическое распознавание диска).
-
Пароль BIOS.
-
Ограничение объёма диска (рабочего стола).
2. Аутентификация.
Идентификация + аутентификация = авторизация.
Аутентификация на основе пароля:
Секретный пароль – идентификатор субъекта (строка символов).
-
Одноразовые (внутри сетевых протоколов).
-
Многоразовые (с людьми).
Запрос, ответная аутентификация.
В результате обмена вопросов и ответов стороны договариваются…
Биометрическая аутентификация – основана на анализе некоторых физиологических признаков человека (сетчатки глаза, отпечатка пальца и др.).
Аутентификация на основе изображения – тепловой отпечаток лица, по строению черепа, рентгеновского снимка.
Аутентификация по голосу – с распознаванием голоса.
Аутентификация на основе ДНК.
Аутентификация GPS.
Аутентификация по уникальному объекту SMART CARD.
Протоколы аутентификации Windows 2000:
-
LM (Lan Manager).
-
NTLM.
-
NTLM (ver. 2).
Оценить стоимость – не должна быть дороже, чем информация, которую она защищает.
3. Разграничение доступа.
Модели разграничения доступа (по группам, по спискам, по категориям). На практике совмещают.
4, 5. Протоколирование и аудит.
Типичная структура LOG файла:
Анализ LOG файлов можно проводить:
-
В ручную.
-
С использованием систем IDS (Instruction Detections System).
Принципы функционирования IDS:
-
Сравнение с эталонной БД вторжений.
-
Эвристический анализ.
6. Межсетевые экраны.
Разграничение информационных потоков на границе защищаемой сети. Принято классифицировать по соответствующим уровням модели ISO-OSI. По порту, по адресу (CheckPoint, FW 1).
7. Криптография.
Ассиметричная криптография:
-
RSA – распределение ключей.
-
Схема Диффи, Хеллмана – для распределения ключей.