- •Иб(Информационная Безопасность) Лекция №1
- •Лекция №2 Основные методы обеспечения иб
- •Угрозы иб
- •Построение систем защиты от угроз нарушения конфиденциальности информации
- •Организационные меры и методы обеспечения физической безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Преимущества и недостатки парольной системы
- •Угрозы безопасности парольной системы
- •Рекомендации по практической реализации парольных систем
- •Лекция №3 Оценка стойкости парольных систем
- •Методы хранения и передачи паролей
- •Разграничение доступа
- •Лекция №4 Криптографическое преобразование информации
- •Лекция №6
- •Des(Data Encryption Standard)
- •Лекция №7 Алгоритмы с открытыми ключами
- •Алгоритм открытых рюкзаков(укладки ранца)
- •Сверх возрастающие рюкзаки
- •Лекция №8 Сравнение симметричных и ассиметричных систем
- •Методы защиты внешнего периметра
- •Межсетевое экранирование
- •Лекция №9 Системы обнаружения вторжений
- •Протоколирование и аудит
- •Лекция №10 Построение системы защиты от угроз нарушения целостности информации
- •Однонаправленные хэш функции
- •Лекция № 11
- •Идея функции сжатия
- •Применение
- •Коды проверки подлинности сообщений(mac(Message Authentication Code))
- •Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)
- •Подпись документа с помощью криптографии с открытым ключом
- •Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций
- •Управление открытыми ключами
- •Структура сертификатов(в России)
- •Хранение закрытого ключа
Лекция №2 Основные методы обеспечения иб
В “сервисе сетевой безопасности” представляют собой механизм защиты информации, обрабатываемой в распределенных вычислительных системах и сетях.
“Инжерено-технические” методы ставят своей целью обеспечение защиты информации по техническим каналам, например защиты от перехвата электромагнитного излучения или речевой информации.
“Правовые” и “организационные” методы защиты информации создают нормативную базу для организации различного рода деятельности, связанные с обеспечением информационной безопасности.
“Теоретические методы” обеспечения ИБ ставят перед собой 2 задачи:
Формализация различного рода процессов, связанных с ИБ, например формальной моделью управления доступом в АС, позволяют описать все потоки информации, проходящие от субъектов к объектам и наоборот и тем самым эффективно защищать эту информацию.
Строгое обоснование корректности и адекватности систем обеспечения ИБ. Такая задача, возникает, например при сертификации какой-либо системы по уровню ИБ.
Угрозы иб
Под угрозой принято понимать потенциально возможные события или действия, которые могут нанести вред чем-либо интересам.
Угроза ИБ – потенциально возможные действия, которые могут нарушить конфиденциальность, целостность или доступность информации, а так же возможность воздействия на компоненты АС, приводящие к их поломке, утрате или сбою функций.
Классификация угроз ИБ может быть произведена по следующим признакам:
По степени преднамеренности:
Случайные. Халатность персонала или случайные действия.
Преднамеренные. Действия злоумышленника.
В зависимости от источника угрозы:
Угрозы природной среды.
Угрозы, исходящие от человека.
Угрозы, исходящие от санкционированных программ или аппаратных средств. Не правильное обращение.
Угрозы, исходящие от не санкционированных программ или аппаратных средств. Вирусы, подслушивающие устройства, скрытые камеры и т.д.
По положению источника угрозы:
Угрозы, источник которых расположен вне контролируемой зоны. Дистанционная аудио или видео сьемка.
Угрозы, источник которых расположен внутри контролируемой зоны.
По степени воздействия на АС:
Пассивные.
Активные.
Пассивные в отличие от активных угроз при своей реализации не изменяют структуру и состав в АС, поэтому их сложнее обнаружить.
По нарушению трех базовых свойств защищаемой информации:
Конфиденциальность.
Целостность.
Доступность.
Построение систем защиты от угроз нарушения конфиденциальности информации
Модель системы защиты:
Организационные меры и меры обеспечения физической безопасности.
Идентификация и аутентификация.
Разграничение доступа.
4.1. Криптографические методы.
Методы защиты периметра.
Протоколирование и аудит.
Первичная защита достигается с помощью организационных методов, а последующие уровни с помощью методов сетевой безопасности. Параллельно должен быть развернут комплекс инженерно-технических средств, для защиты информации от утечки по техническим каналам.
Организационные меры и методы обеспечения физической безопасности
В общем случае данные методы, применяемые на предприятии, включают в себя следующее:
Развертывание системы контроля и разграничение физического доступа к элементам АС.
Создание службы охраны и физической безопасности.
Создание механизмов контроля над перемещением сотрудников и посетителей, например с помощью видеонаблюдения или карты доступа.
Разработка и внедрение регламентов, должностных инструкций и других регламентирующих документов.
Регламентация работы с носителями, содержащими конфиденциальную информацию.