- •Иб(Информационная Безопасность) Лекция №1
- •Лекция №2 Основные методы обеспечения иб
- •Угрозы иб
- •Построение систем защиты от угроз нарушения конфиденциальности информации
- •Организационные меры и методы обеспечения физической безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Преимущества и недостатки парольной системы
- •Угрозы безопасности парольной системы
- •Рекомендации по практической реализации парольных систем
- •Лекция №3 Оценка стойкости парольных систем
- •Методы хранения и передачи паролей
- •Разграничение доступа
- •Лекция №4 Криптографическое преобразование информации
- •Лекция №6
- •Des(Data Encryption Standard)
- •Лекция №7 Алгоритмы с открытыми ключами
- •Алгоритм открытых рюкзаков(укладки ранца)
- •Сверх возрастающие рюкзаки
- •Лекция №8 Сравнение симметричных и ассиметричных систем
- •Методы защиты внешнего периметра
- •Межсетевое экранирование
- •Лекция №9 Системы обнаружения вторжений
- •Протоколирование и аудит
- •Лекция №10 Построение системы защиты от угроз нарушения целостности информации
- •Однонаправленные хэш функции
- •Лекция № 11
- •Идея функции сжатия
- •Применение
- •Коды проверки подлинности сообщений(mac(Message Authentication Code))
- •Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)
- •Подпись документа с помощью криптографии с открытым ключом
- •Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций
- •Управление открытыми ключами
- •Структура сертификатов(в России)
- •Хранение закрытого ключа
Иб(Информационная Безопасность) Лекция №1
Безопасность информации – способность системы обработки обеспечивать заданный промежуток времени выполнения некоторых требований по обработке по величине вероятности наступления событий, выражающийся в утечке утраченной или не законной модификации данных, представляющих ту или иную ценность для их владельцев. При этом считается, что источником этих действий могут быть как случайные воздействия, так и воздействия человека разрушителя.
Автоматизированная система обработки информации(АС) – организационно-техническая система, представляющая собой совокупность взаимосвязанных компонентов:
Средства вычислительной техники и связи.
Методы и алгоритмы обработки данных(программное обеспечение(ПО)).
Массивы и БД, представленные на каких либо носителях.
Персонал и пользователи вычислительной техники.
Все эти компоненты объединены с целью совместной обработки информации.
Субъекты информационных отношений:
Государство и государственные органы.
Государственные коммерческие организации(юридические лица).
Граждане(физические лица).
Все они взаимодействуют с целью совместной обработки информации. По отношению к информации, обрабатываемой в АС каждый из этих субъектов может выполнять одну или несколько из следующих ролей:
Источники информации.
Пользователи(потребители) информации.
Собственники(владельцы) информации.
Физические или юридические лица, у которых собирают информацию.
Владельцы АС и участники процесса обработки информации.
Три базовых свойства, защищаемой информации:
Конфиденциальность. Свойство, указывающее на то, что доступ к информации могут иметь только имеющие на это право пользователи и обеспечиваемые системой обработки информации.
Целостность. Свойство информации, заключающееся во первых, что информация может быть изменена только имеющими на это право пользователями и во вторых, то что информация не противоречива и отражает реальное положение вещей.
Доступность. Свойство системы, в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный, беспрепятственный доступ к информации для пользователей, имеющих соответствующие полномочия для доступа к ней.
Уязвимость информации – подверженность информации к воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостность и доступности.
Доступ к информации:
Ознакомление с информацией, включая копирование.
Модификация информации.
Уничтожение информации.
Правила разграничения доступа – правила, разграничивающие доступ субъектов к объектам в некоторой системе.
Субъект системы – активный компонент системы(пользователь или процесс), действия которого по отношению к объектам регламентируются правилами разграничения доступа.
Объект системы – пассивный компонент системы(устройство, диск, каталог, файл), доступ к которому регламентируется правилами разграничения доступа.
Авторизованный объект доступа – субъект, которому предоставлены соответствующие полномочия на доступ к объектам системы(АС).
Несанкционированный доступ(НСД) – доступ субъекта к объекту в обход установленной в системе правил разграничения доступа.
Нарушитель – субъект, который предпринял или пытался предпринять попытку несанкционированного доступа к объектам системы по ошибке, незнанию или со злым умыслом.
Аутентификация – проверка подлинности субъекта или объекта.
Идентификация – присвоение имени субъекту или объекту системы.
Авторизация – наделение полномочиями субъекта в системе.
Верификация – проверка целостности некоторой информации.
Прочность защиты – вероятность не преодоления защиты злоумышленником за определенный промежуток времени.