Лекции - Информационная безопасность и защита информации - файл n1.doc

Лекции - Информационная безопасность и защита информации
Скачать все файлы (1384 kb.)

Доступные файлы (1):
n1.doc1384kb.30.03.2014 07:01скачать

n1.doc

  1   2   3   4   5   6   7   8   9   ...   14



Информационная безопасность и защита информации


Понятие информационной безопасности 4

Основные определения и классификация угроз 5

Классификация сетевых атак 8

Пассивная атака 8

Активная атака 8

Определение проблематики ИБ 9

Законодательный, административный и процедурный уровни 10

Оранжевая книга 10

Обзор российского законодательства в области ИБ 11

Стандарты информационной безопасности 13

Криптография 17

Основные понятия 17

Структура алгоритма симметричного шифрования 21

Сеть Фейштеля 22


Раунд сети Фейштеля 22

Алгоритм DES 23

Описание раунда DES 24

Алгоритм тройной DES 26

Алгоритм ГОСТ 28147 26


Описание раунда ГОСТ 28147 27

Основные требования к алгоритмам асимметричного шифрования 28

Шифрование с открытым ключом 30

Создание и проверка подписи 31

Алгоритм RSA 32

Алгоритм обмена ключа Диффи-Хеллмана 34

Хэш-функции 36

Хэш-функция MD5 37

Хэш-функция SHA-1 40

Хэш-функции SHA-2 44

Хэш-функция ГОСТ 3411 45

Требования к цифровой подписи 47

Прямая и арбитражная цифровые подписи 48

Стандарт цифровой подписи DSS 50

Отечественный стандарт цифровой подписи ГОСТ 3410 52

Идентификация и аутентификация 54

Эволюция механизмов аутентификации 55

Аутентификация на основе паролей 55

Механизмы одноразовой аутентификации 56

Аутентификация "запрос-ответ" 56

Неявный запрос на базе времени 56

Аутентификация с использованием хэш-функции 57

Аутентификация Kerberos 58

Получение пользователем билета TGT на билеты 60

Получение пользователем билета на доступ к серверу 60

Аутентификация пользователя сервером 61

Аутентификация сервера пользователем 61

Аутентификация при помощи сертификатов 62


Взаимная аутентификация на базе сертификатов 63

Удостоверяющий центр 64

Экранирование 65

Межсетевые экраны прикладного уровня 66

Межсетевые экраны с пакетной фильтрацией 67


Системы за пределами межсетевого экрана 68

Построение набора правил межсетевого экрана 69

Виртуальные частные сети 69

Операционная система FreeBSD 70

Интернет шлюз на FreeBSD 71

Прокси-сервер SQUID 73

Пример реализации настроек SQUID 74

Понятие компьютерного вируса 74

Классификация компьютерных вирусов 75

Классификация антивирусных программ 79

Антивирусные программы 80

Принципы работы антивирусных программ 82

Сканирование 82

Библиография 84



Понятие информационной безопасности


В данном материале наше внимание будет сосредоточено на хранении, обработке и передаче информации.

Под информационной безопасностью (ИБ) мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это наносит ущерб всем субъектам информационных отношений. Важность категории доступности наглядно проявляется в системах управления – производством, транспортом и т.п., а также в системах массового обслуживания, информационными услугами которых пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Под целостностью понимается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность подразделяется на статическую (неизменность информационных объектов) и динамическую (корректное выполнение транзакций). Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Лекарственные рецепты, набор и характеристики комплектующих изделий, ход технологического процесса – примеры информации, нарушение целостности которой может привести к тяжелым последствиям.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Системы информационной безопасности должны обеспечивать защиту от разнообразных атак. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.

Основные определения и классификация угроз


Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а субъект, который предпринимает такую попытку - злоумышленником. Потенциальный злоумышленник называется источником угрозы.

Угроза является следствием наличия уязвимых мест в защите информационных систем.

Промежуток времени от момента появления возможности использовать слабое место до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Некоторые угрозы существуют в силу самой природы ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. По некоторым данным, до 65% потерь являются следствием непреднамеренных ошибок. Самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируются по компонентам ИС, на которые нацелены угрозы:

Обычно применительно к пользователям рассматриваются следующие угрозы:

Основными источниками внутренних отказов являются:

Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасность представляют стихийные бедствия - пожары, наводнения, землетрясения, ураганы. По статистике, на долю стихийных бедствий (в том числе и перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти).

Одним из эффективных способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения. Атака такого вида нацелена на нарушение целостности не только данных, но и программ.

Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Конфиденциальную информацию подразделяют на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе или теряет. Дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить множество разных паролей. Рекомендации по их регулярной смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.

Перехват данных - очень серьезная угроза. Если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Классификация сетевых атак


Все сетевые атаки можно разделить на два класса: пассивные и активные.

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):



  1   2   3   4   5   6   7   8   9   ...   14
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации