- •394026 Воронеж, Московский просп., 14 Введение
- •1.Обзор наиболее распространенных методов "взлома"
- •1.1. Комплексный поиск возможных методов доступа
- •1.2. Терминалы защищенной информационной системы
- •1.3. Получение пароля на основе ошибок администратора и пользователей
- •1.4. Получение пароля на основе ошибок в реализации
- •1.5. Социальная психология и иные способы получения паролей
- •2. Криптография
- •2.1. Классификация криптоалгоритмов
- •2.2. Симметричные криптоалгоритмы
- •2.2.1 Скремблеры
- •2.2.2. Блочные шифры
- •2.2.2.1. Общие сведения о блочных шифрах
- •2.2.2.2. Сеть Фейштеля
- •2.2.2.3. Блочный шифр tea
- •2.2.2.4. Aes : cтандарт блочных шифров сша
- •2.2.2.4.1. Общие сведения о конкурсе aes
- •2.2.2.4.2. Финалист aes – шифр mars
- •2.2.2.4.3. Финалист aes – шифр rc6
- •2.2.2.4.4. Финалист aes – шифр Serpent
- •2.2.2.4.5. Финалист aes – шифр TwoFish
- •2.2.2.4.6. Победитель aes – шифр Rijndael
- •2.3. Симметричные криптосистемы
- •2.3.1. Функции криптосистем
- •2.3.2. Алгоритмы создания цепочек
- •2.3.3. Методы рандомизации сообщений
- •2.3.3.1. Обзор методик рандомизации сообщений
- •2.3.3.2. Генераторы случайных и псевдослучайных последовательностей
- •2.3.4. Архивация
- •2.3.4.1. Общие принципы архивации. Классификация методов
- •2.3.4.2. Алгоритм Хаффмана
- •2.3.4.3. Алгоритм Лемпеля-Зива
- •2.3.5. Хеширование паролей
- •2.3.6. Транспортное кодирование
- •2.4. Асимметричные криптоалгоритмы
- •2.4.1. Общие сведения об асимметричных криптоалгоритмах
- •2.4.2. Алгоритм rsa
- •2.4.3. Технологии цифровых подписей
- •2.4.4. Механизм распространения открытых ключей
- •2.4.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •3. Сетевая безопасность
- •3.1. Атакуемые сетевые компоненты
- •3.1.1. Сервера
- •3.1.2. Рабочие станции
- •3.1.3. Среда передачи информации
- •3.1.4. Узлы коммутации сетей
- •3.2. Уровни сетевых атак согласно модели osi
- •4. По и информационная безопасность
- •4.1. Обзор современного по
- •4.1.1. Операционные системы
- •4.1.2. Прикладные программы
- •4.2. Ошибки, приводящие к возможности атак на информацию
- •4.3. Основные положения по разработке по
- •5. Комплексная система безопасности
- •5.1. Классификация информационных объектов
- •5.1.1. Классификация по требуемой степени безотказности
- •5.1.2. Классификация по уровню конфиденциальности
- •5.1.3. Требования по работе с конфиденциальной информацией
- •5.2. Политика ролей
- •5.3. Создание политики информационной безопасности
- •5.4. Методы обеспечения безотказности
- •Заключение
- •Оглавление
5. Комплексная система безопасности
5.1. Классификация информационных объектов
5.1.1. Классификация по требуемой степени безотказности
Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. Предлагается следующая схема классификации информации на 4 уровня безотказности.
Параметр |
класс 0 |
класс 1 |
класс 2 |
класс 3 |
Максимально возможное непрерывное время отказа |
1 неделя |
1 сутки |
1 час |
1 час |
В какое время отказа не может превышать указанное выше ? |
в рабочее |
в рабочее |
в рабочее |
24 часа в сутки |
Средняя вероятность доступности данных в произвольный момент времени |
80% |
95% |
99.5% |
99.9% |
Среднее максимальное время отказа |
1 день в неделю |
2 часа в неделю |
20 минут в неделю |
12 минут в месяц |
5.1.2. Классификация по уровню конфиденциальности
Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности.
Класс |
Тип информации |
Описание |
Примеры |
0 |
открытая информация |
общедоступная информация |
информационные брошюры, сведения публикававшиеся в СМИ |
1 |
внутренняя информация |
информация, недоступная в открытом виде, но не несущая никакой опасности при ее раскрытии |
финансовые отчеты и тестовая информация за давно прошедшие периоды, отчеты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы |
2 |
конфиденциальная информация |
раскрытие информации ведет к значительным потерям на рынке |
реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм |
3 |
секретная информация |
раскрытие информации приведет к финансовой гибели компании |
(зависит от ситуации) |
5.1.3. Требования по работе с конфиденциальной информацией
При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований :
осведомление сотрудников о закрытости данной информации;
общее ознакомление сотрудников с основными возможными методами атак на информацию;
ограничение физического доступа;
полный набор документации по правилам выполнения операций с данной информацией.
При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие :
расчет рисков атак на информацию;
поддержание списка лиц, имеющих доступ к данной информации;
по возможности выдача подробной информации под расписку (в т.ч. электронную);
автоматическая система проверки целостности системы и ее средств безопасности;
надежные схемы физической транспортировки;
обязательное шифрование при передаче по линиям связи
схема бесперебойного питания ЭВМ.
При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие :
детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв);
защита ЭВМ либо носителей информации от повреждения водой и высокой температурой;
криптографическая проверка целостности информации.