- •Шпорка по иб
- •Понятие информационной безопасности. Основные составляющие.
- •Классификация угроз. Примеры.
- •Нормативно-правовая база информационной безопасности в рф.
- •Стандарты информационной безопасности в рф.
- •Административный уровень информационной безопасности.
- •Управление рисками.
- •Процедурный уровень информационной безопасности.
- •Архитектурная безопасность. Особенности современных информационных систем, существенные с точки зрения безопасности.
- •Аутентификация.
- •Управление доступом.
- •Протоколирование и аудит.
- •Шифрование, контроль целостности.
- •Экранирование.
- •Анализ защищенности компьютерных сетей.
- •Обеспечение высокой доступности.
- •Туннелирование и управление.
- •Компоненты pki
- •Антивирусная защита.
Туннелирование и управление.
Туннелирование
«Упаковать» передаваемую порцию данных, вместе со служебными полями в новый «конверт»
Цели туннелирования:
- передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается
- обеспечение конфиденциальности трафика (за счет сокрытия истинных адресов и других служебных данных)
- обеспечение конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами
Туннелирование может применяться на уровнях
- сетевом
- прикладном
Управление
Инфраструктурные сервисы, обеспечивающие нормальную работу компонентов и средств безопасности
Интегрирующая оболочка информационных сервисов и сервисов безопасности, обеспечивающих согласованное функционирование под контролем администратора ИС
Согласно стандарту X.700 управление подразделяется:
- мониторинг компонентов
- контроль (выдача и реализация управляющих воздействий)
- координацию работы компонентов системы
Системы управления:
- позволяют администраторам планировать, организовывать, контролировать и учитывать использование информационных сервисов
- предоставляют возможность отвечать на изменение требований
- обеспечивают предсказуемое поведение информационных сервисов
- обеспечивают защиту информации
По стандарту X.700 выделены функциональные области управления:
- управление конфигурацией (установка параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы)
- управление отказами (выявление отказов, их изоляция и восстановление работоспособности системы)
- управление производительностью (сбор и анализ статистической информации, изменение режимы работы системы )
- управление безопасностью (реализация политик безопасности, реагирование на инциденты)
- управление учетной информацией (взимание платы за пользование ресурсами)
По стандарту X.700 управляемый объект представляет совокупность характеристик компонентов системы важных для управления:
- атрибуты объекта
- допустимые операции
- извещения, которые объект может генерировать
- связи с другими управляемыми объектами
Системы управления строятся на основе архитектуры агент/менеджер
Агент
→ выполняет управляющие действия, порождает извещения
Менеджер
→ выдает команды и получает извещения
Иерархия взаимодействия агентов/менеджеров может иметь несколько уровней
В X.701 выделены аспекты системы управления:
- информационный (извещения управляемых объектов)
- функциональный (управляющие действия)
- коммуникационный (обмен управляющей информацией)
- организационный (разбиение на области управления)
Возможные области систем управления:
- управление безопасностью
- управление загрузкой
- управление событиями
- управление хранением данных
- управление проблемными ситуациями
- генерация отчетов
PKI.
PKI – платформа для приложений и сетевой безопасности, которая обеспечивает контроль доступа к информации, безопасную электронную почту и цифровые подписи.
PKI – комбинация программного обеспечения, технологий криптографии, процессов и сервисов, которые позволяют организации обезопасить коммуникации и бизнес взаимодействие. Система основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами. Сертификаты используются для обеспечения безопасности данных и управления аутентификацией обеих сторон взаимодействия: пользователей и сервисов.
PKI может быть использован для разработки решений, которые решают следующие задачи:
Конфиденциальность. PKI предоставляет возможность шифрования хранимых и передаваемых данных. Например, для использования Encrypted File System (EFS) или Internet Protocol Security (IPSec).
Целостность. PKI может быть использована для цифровой подписи данных. С помощью цифровой подписи можно отследить изменение данных в процессе передачи. Например, можно убедиться, что текст электронного сообщения не был изменен злоумышленником. Кроме того, PKI сертификаты, которые выдаются пользователям и компьютерам подписываются центром сертификации, который обеспечивает подлинность и целостность выданного сертификата.
Подлинность. Цифровая подпись данных обеспечивает одновременно целостность и подлинность данных. Например, пользователь, сертификатом которого было подписано сообщение, не сможет отказаться от авторства.
Доступность. В компьютерной сети можно установить несколько центров сертификации. Если один из сертификатов по какой-то причине становится недоступным, сертификаты может выдавать другой.