- •Разработка лабораторных работ по курсу «Управление информационной безопасностью»
- •Глава 1. Лабоаторноя работа №1 «изучение информационной среды комерческого предприятия. Ранжирование информации. Способы уничтожения конфиденциальной информации»
- •1.1.Цель выполнения лабораторной работы №1
- •1.2.Теоретические сведения к лабораторной работе №1
- •1.3.Ход выполнения лабораторной работы №1. Выбор и обоснование программного обеспечения
- •1.4.Контрольные вопросы к лабораторной работе №1
- •1.5. Тестовый пример к лабораторной работе №1.
- •Глава 2. Лабоаторноя работа №2 «мониторинг информационной безопасности»
- •2.1.Цель выполнения лабораторной работы№2 работы
- •2.2.Теоретические сведения к лабораторной работе №2
- •2.3.Ход выполнения лабораторной работы №2. Выбор и обоснование программного обеспечения
- •2.4.Контрольные вопросы к лабораторной работе№2
- •2.5.Тестовый пример к лабораторной работе №2
- •С помощью программы «NetWorks» прослеживаем сетевую активность на компьютере:
- •Глава 3. Лабоаторноя работа №3 «оценка рисков»
- •3.1. Цель выполнения лабораторной работы №3
- •3.2.Теоретические сведения к лабораторной работе №3
- •3.3.Ход выполнения лабораторной работы №3. Выбор и обоснование программного обеспечения
- •3.4.Контрольные вопросы к лабораторной работе№3
- •3.5.Тестовый пример к лабораторной работе №3
- •Глава 4. Лабоаторноя работа №4 «управление политиками информационной безопасности»
- •4.1. Цель выполнения лабораторной работы №4
- •4.2.Теоретические сведения к лабораторной работе №4
- •4.3.Ход выполнения лабораторной работы №4. Выбор и обоснование программного обеспечения
- •4.4.Контрольные вопросы к лабораторной работе№4
- •4.5.Тестовый пример к лабораторной работе №4
- •Глава 5. Лабоаторноя работа №5 «управление целостностью конфиденциальных данных»
- •5.1. Цель выполнения лабораторной работы №5
- •5.2.Теоретические сведения к лабораторной работе №5
- •5.3.Ход выполнения лабораторной работы №5. Выбор и обоснование программного обеспечения
- •5.4.Контрольные вопросы к лабораторной работе№5
- •5.5.Тестовый пример к лабораторной работе№5
- •Список литературы
Глава 1. Лабоаторноя работа №1 «изучение информационной среды комерческого предприятия. Ранжирование информации. Способы уничтожения конфиденциальной информации»
1.1.Цель выполнения лабораторной работы №1
Целью работы является ознакомление с информационной средой коммерческого предприятия и ознакомление с возможностью удаления информации с магнитных и флэш ностителей без возможности восстановления, а так же изучение алгоритмов по которым происходит удаление информации.
1.2.Теоретические сведения к лабораторной работе №1
Для выполнения данной лабораторной работы необходимо знать, что есть несколько способов удаления файлов с жёсткого диска. Некоторые из способов предотвращения подобной утечки данных с жёсткого диска включают:
- размагничивание диска;
- переписывание данных;
- кодировку;
- физическое уничтожение носителя.
Стандарты уничтожения данных, которые используются при работе выбранного программного обеспечения в лабораторной работе:
ГОСТ P50739-95;
Российский алгоритм ГОСТ Р 50739-95 является рекомендованным алгоритмом, проверенным временем.
К достоинствам алгоритма можно отнести быструю работу, а к недостаткам то, что алгоритм не предусматривает многократной записи.
Согласно ГОСТ Р 50739-95 определено, что стирание производиться путем записи в нее маскирующей информации (Раздел 5.1.5 ГОСТ Р 50739-95), но количество циклов и содержание маскирующей информации не указывается.
Получается, что даже после одного цикла записи маскирующей информации на НЖМД, например чередованием кодов нуля и единицы (0x55, 0xAA), то остаточная намагниченность от прошлых данных остается (он же эффект остаточной информаций) и её можно легко прочесть с помощью специального оборудования.
DoD 5220.22-M; NAVSO P-5239-26 (RLL);
Стандарт Министерства обороны США, который получил широкое распространение в мире. Более лучший стандарт, чем российский ГОСТ Р 50739-95, но тем не менее военные США запретили его использовать для удаления информации с грифом секретности.
Согласно американскому стандарту стирание производиться в (E-редакция алгоритма) три цикла:
первый - сохраняются случайным образом выбранные символы в каждом байте каждого сектора;
второй - записываются инверсные данные (ноль заменяется единицей);
третий - запись случайной последовательности;
Такая цикличность обеспечивает низкую степень остаточной намагниченности, что дает возможность специальным средствам получить минимальный набор остаточной информации.
В другой редакции алгоритма (ECE) - используется семикратная перезапись.
Помимо этих алгоритмов, определяемых государственными стандартами, существует ряд алгоритмов от независимых экспертов в области информационной безопасности.
Алгоритм Брюса Шнайдера (Bruce Schneier).
Эксперт с мировым именев, в узких профессиональных кругах, предложил следующий алгоритм из семи шагов:
1. Заполнение единицами поверх имеющихся данных
2. Заполнение нулями поверх имеющихся данных
3. Запись случайных данных в пятикратном повторении
Алгоритм Питера Гутмана (Peter Gutmann) .
Гутман предложил алгоритм с множеством циклов, которые ориентированы на уничтожение записей, с помощью оборудования поддерживающая технологию MFM/RLL (магнитно-силовая запись с применением кодирования), когда записывается случайная последовательность шифрованной информации из 35 циклов.
VSITR.
Германский алгоритм, предусматривающий семикратную перезапись данных;
Исходя из алгоритмов восстановления данных которые восстанавливают лишь неискаженную информацию, наиболее рационально использование удаления данных с помощью стандартных многократных алгоритмов стирания информации, восстановление после которых практически невозможно.