Информационная безопасность Обзорная лекция к междисциплинарному экзамену.

Презентация:



Advertisements
Похожие презентации
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Advertisements

1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Основные понятия Законодательство в сфере защиты информации.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Информационная безопасность Лекция 2 Законодательный уровень обеспечения ИБ.
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
1 Информационная безопасность Лекция 2 Законодательный уровень обеспечения ИБ.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Стандарт ISO Общие критерии оценки безопасности информационных технологий.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Транксрипт:

Информационная безопасность Обзорная лекция к междисциплинарному экзамену

Меры законодательного уровня ИБ Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности. Выделяют две группы мер: Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности. Выделяют две группы мер: Меры, направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности; Меры, направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности; Направляющие и координирующие меры, способствующие повышению уровня знаний в области информационной безопасности, помогающие в разработке и распространении средств обеспечения безопасности; Направляющие и координирующие меры, способствующие повышению уровня знаний в области информационной безопасности, помогающие в разработке и распространении средств обеспечения безопасности;

Правовые акты общего назначения Основной закон Российской Федерации – Конституция. Статьи Конституции закрепляют ряд прав граждан на защиту и получение информации: Основной закон Российской Федерации – Конституция. Статьи Конституции закрепляют ряд прав граждан на защиту и получение информации: Ст. 24 – устанавливает право граждан на ознакомление с документами и нормативными актами, затрагивающими права и свободы; Ст. 24 – устанавливает право граждан на ознакомление с документами и нормативными актами, затрагивающими права и свободы; Ст. 41 – гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья граждан, ст. 42 – право на получение информации о состоянии окружающей среды Ст. 41 – гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья граждан, ст. 42 – право на получение информации о состоянии окружающей среды Ст. 23 – гарантирует право на личную и семейную тайну Ст. 23 – гарантирует право на личную и семейную тайну Ст. 29 – право искать, получать, производить и распространять информацию любым законным способом Ст. 29 – право искать, получать, производить и распространять информацию любым законным способом

Правовые акты общего назначения В Гражданском кодексе определяются понятия как банковская, коммерческая и служебная тайна: В Гражданском кодексе определяются понятия как банковская, коммерческая и служебная тайна: Ст. 139 определяет, что для защиты информации, имеющей коммерческую ценность, ее обладатель имеет законные права по охране ее конфиденциальности. Ст. 139 определяет, что для защиты информации, имеющей коммерческую ценность, ее обладатель имеет законные права по охране ее конфиденциальности.

Правовые акты общего назначения В Уголовном кодексе введен раздел, посвященный преступлениям в компьютерной сфере: В Уголовном кодексе введен раздел, посвященный преступлениям в компьютерной сфере: Ст. 272 – неправомерный доступ Ст. 272 – неправомерный доступ Ст. 273 – создание, использование и распространение вредоносных программ для ЭВМ Ст. 273 – создание, использование и распространение вредоносных программ для ЭВМ Ст. 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей Ст. 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей Статья 138 УК РФ предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; Статья 138 УК РФ предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; Статья 183 УК РФ направлена на обеспечение защиты коммерческой и банковской тайны. Статья 183 УК РФ направлена на обеспечение защиты коммерческой и банковской тайны.

Закон «Об информации, информатизации и защите информации» Закон 24-ФЗ (принят ) является одним из основополагающих законов в области информационной безопасности. Закон 24-ФЗ (принят ) является одним из основополагающих законов в области информационной безопасности. В законе юридически определены важные понятия, такие как информация, документированная информация, информационная система, конфиденциальная информация, пользователь информации и т.д. В законе юридически определены важные понятия, такие как информация, документированная информация, информационная система, конфиденциальная информация, пользователь информации и т.д. В законе выделены следующие цели защиты информации: В законе выделены следующие цели защиты информации: Предотвращение утечки, хищения, утраты, искажения информации Предотвращение утечки, хищения, утраты, искажения информации Предотвращения угроз безопасности личности, общества, государства Предотвращения угроз безопасности личности, общества, государства Предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации Предотвращение других форм незаконного вмешательства в информационные ресурсы и системы, обеспечение правового режима документированной информации Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством Обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем Обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем

Закон «Об информации, информатизации и защите информации» В законе определены задачи защиты информации (прежде всего конфиденциальности данных): В законе определены задачи защиты информации (прежде всего конфиденциальности данных): «Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу» «Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу» В качестве мер по обеспечению защиты информации в законе устанавливаются: В качестве мер по обеспечению защиты информации в законе устанавливаются: лицензирование организаций, занимающихся проектированием, производством средств защиты информации; лицензирование организаций, занимающихся проектированием, производством средств защиты информации; сертификация продуктов и услуг в области защиты информации. сертификация продуктов и услуг в области защиты информации.

Закон «О лицензировании отдельных видов деятельности» Закон 128-ФЗ от устанавливает требование к обязательному лицензированию некоторых видов деятельности, в том числе, относящихся к информационной безопасности: Закон 128-ФЗ от устанавливает требование к обязательному лицензированию некоторых видов деятельности, в том числе, относящихся к информационной безопасности: Распространение шифровальных (криптографических) средств; Распространение шифровальных (криптографических) средств; Техническое обслуживание шифровальных средств; Техническое обслуживание шифровальных средств; Предоставление услуг в области шифрования информации; Предоставление услуг в области шифрования информации; Разработка и производство шифровальных средств, защищенных с их помощью информационных систем и телекоммуникационных систем Разработка и производство шифровальных средств, защищенных с их помощью информационных систем и телекоммуникационных систем Выдача сертификатов ключей ЭЦП, регистрация владельцев ЭЦП Выдача сертификатов ключей ЭЦП, регистрация владельцев ЭЦП Выявление электронных устройств, предназначенных для негласного получения информации Выявление электронных устройств, предназначенных для негласного получения информации Разработка и производство средств защиты конфиденциальной информации Разработка и производство средств защиты конфиденциальной информации Техническая защита конфиденциальной информации Техническая защита конфиденциальной информации

Закон «О лицензировании отдельных видов деятельности» В соответствии со статьей 1, действие данного закона не распространяется на следующие виды деятельности: В соответствии со статьей 1, действие данного закона не распространяется на следующие виды деятельности: Деятельность, связанная с защитой государственной тайны; Деятельность, связанная с защитой государственной тайны; Деятельность в области связи; Деятельность в области связи; Образовательная деятельность. Образовательная деятельность. Основными лицензирующими органами в области защиты информации являются ФАПСИ (сейчас функции переданы ФСБ) и Гостехкомиссия РФ. Основными лицензирующими органами в области защиты информации являются ФАПСИ (сейчас функции переданы ФСБ) и Гостехкомиссия РФ. Криптография и связанные с ней мероприятия лицензируются ФАПСИ. Криптография и связанные с ней мероприятия лицензируются ФАПСИ. Гостехкомиссия лицензирует деятельность по защите конфиденциальной информации. Гостехкомиссия лицензирует деятельность по защите конфиденциальной информации. Ввоз и вывоз средств криптографической защиты и нормативно-технической документации к ней осуществляется исключительно на основании лицензии МЭРТ, выданной на основании решения ФАПСИ. Ввоз и вывоз средств криптографической защиты и нормативно-технической документации к ней осуществляется исключительно на основании лицензии МЭРТ, выданной на основании решения ФАПСИ.

Закон 1-ФЗ «Об электронной цифровой подписи» Закон «Об электронной цифровой подписи» обеспечивает правовые условия использования электронной цифровой подписи в электронных документах. Действие данного закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок. Закон «Об электронной цифровой подписи» обеспечивает правовые условия использования электронной цифровой подписи в электронных документах. Действие данного закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок. ЭЦП равнозначна собственноручной подписи при соблюдении следующих условий: ЭЦП равнозначна собственноручной подписи при соблюдении следующих условий: Сертификат подписи, относящийся к ЭЦП, не утратил силы на момент подписания документа; Сертификат подписи, относящийся к ЭЦП, не утратил силы на момент подписания документа; Подтверждена подлинность ЭЦП в электронном документе; Подтверждена подлинность ЭЦП в электронном документе; ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи. ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи.

Оценочные стандарты в области информационной безопасности Оценочные стандарты направлены на классификацию информационных систем и средств защиты по требованиям безопасности. Оценочные стандарты направлены на классификацию информационных систем и средств защиты по требованиям безопасности. Первым оценочным стандартом, получившим широкое распространение, стал стандарт Министерство обороны США «Критерии оценки доверенных компьютерных систем» («Оранжевая книга») – 1983 г. Первым оценочным стандартом, получившим широкое распространение, стал стандарт Министерство обороны США «Критерии оценки доверенных компьютерных систем» («Оранжевая книга») – 1983 г. В данном стандарте рассматриваются вопросы управления доступа к данным (т.е. обеспечение конфиденциальности и целостности информации). В данном стандарте рассматриваются вопросы управления доступа к данным (т.е. обеспечение конфиденциальности и целостности информации). Степень доверия оценивается по двум критериям: Степень доверия оценивается по двум критериям: Политика безопасности – набор правил, определяющих как обрабатывается, защищается и распространяется информация Политика безопасности – набор правил, определяющих как обрабатывается, защищается и распространяется информация Уровень гарантированности – меры доверия, которая может быть оказана архитектуре и реализации ИС. Уровень гарантированности – меры доверия, которая может быть оказана архитектуре и реализации ИС.

Руководящие документы Гостехкомиссии РФ Показатели защищенности средств вычислительной техники (СВТ) от несанкционированного доступа (НСД): Показатели защищенности средств вычислительной техники (СВТ) от несанкционированного доступа (НСД): В руководящих документах ГТК устанавливается классификация СВТ по уровню защищенности от НСД. Показатели защищенности содержат требования защищенности СВТ от НСД к информации. Конкретные перечни показателей определяют классы защищенности и описываются совокупностью требований. В руководящих документах ГТК устанавливается классификация СВТ по уровню защищенности от НСД. Показатели защищенности содержат требования защищенности СВТ от НСД к информации. Конкретные перечни показателей определяют классы защищенности и описываются совокупностью требований. Установлено семь классов защищенности СВТ от НСД. Самый низкий класс – седьмой, самый высокий – первый. Установлено семь классов защищенности СВТ от НСД. Самый низкий класс – седьмой, самый высокий – первый.

Руководящие документы Гостехкомиссии РФ Классы защищенности автоматизированных систем: Классы защищенности автоматизированных систем: Установлено девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс отвечает совокупностью требований к средствам защиты. В пределах группы соблюдается иерархия классов защищенности АС. Установлено девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс отвечает совокупностью требований к средствам защиты. В пределах группы соблюдается иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. В группе два класса – 3Б и 3А. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. В группе два класса – 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях разного уровня конфиденциальности. В группе два класса – 2Б и 2А. Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях разного уровня конфиденциальности. В группе два класса – 2Б и 2А. Первая группа включает многопользовательские АС, где одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Различные пользователи имеют различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А. Первая группа включает многопользовательские АС, где одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Различные пользователи имеют различные права. В группе пять классов – 1Д, 1Г, 1В, 1Б, 1А. При выполнении классификации рассматриваются подсистемы защиты и требования к ним: При выполнении классификации рассматриваются подсистемы защиты и требования к ним: Подсистема управления доступом Подсистема управления доступом Подсистема регистрации и учета Подсистема регистрации и учета Криптографическая подсистема Криптографическая подсистема Подсистема обеспечения целостности Подсистема обеспечения целостности

Стандарт ISO/IEC «Критерии оценки безопасности информационных технологий» Стандарт ISO/IEC является международным оценочным стандартом в области информационной безопасности. Выпущен в 1999 г. Часто для его обозначения используется именование «Общие критерии». Стандарт ISO/IEC является международным оценочным стандартом в области информационной безопасности. Выпущен в 1999 г. Часто для его обозначения используется именование «Общие критерии». «Общие критерии» являются метастандартом, определяющим инструменты для оценки безопасности информационных систем и порядок их использования. «Общие критерии» являются метастандартом, определяющим инструменты для оценки безопасности информационных систем и порядок их использования. В отличие от «Оранжевой книги» и других подобных стандартов, Общие критерии не содержат предопределенных классов безопасности. Данные классы могут быть построены для конкретной организации или информационной системы. В отличие от «Оранжевой книги» и других подобных стандартов, Общие критерии не содержат предопределенных классов безопасности. Данные классы могут быть построены для конкретной организации или информационной системы.

Виды требований информационной безопасности В данном стандарте введены два основных вида требований безопасности: В данном стандарте введены два основных вида требований безопасности: Функциональные требования, соответствующие активному аспекту защиты и предъявляемые к функциям безопасности и реализующим их механизмам. Функциональные требования, соответствующие активному аспекту защиты и предъявляемые к функциям безопасности и реализующим их механизмам. Требования доверия, соответствующие пассивному аспекту защиты, предъявляемые к технологии и процессу разработки и эксплуатации ИС. Требования доверия, соответствующие пассивному аспекту защиты, предъявляемые к технологии и процессу разработки и эксплуатации ИС. Требования безопасности предъявляются для определенного программно-аппаратного продукта, а их выполнение проверяется с целью оценки уровня информационной безопасности. Требования безопасности предъявляются для определенного программно-аппаратного продукта, а их выполнение проверяется с целью оценки уровня информационной безопасности.

Угрозы информационной безопасности Общие критерии рассматривают объект оценки в контексте некоторой среды безопасности, характеризующейся определенными условиями и угрозами. Общие критерии рассматривают объект оценки в контексте некоторой среды безопасности, характеризующейся определенными условиями и угрозами. Для характеристики угрозы информационной безопасности используются следующие параметры: Для характеристики угрозы информационной безопасности используются следующие параметры: Источник угрозы; Источник угрозы; Метод воздействия на объект оценки; Метод воздействия на объект оценки; Уязвимости, которые могут быть использованы; Уязвимости, которые могут быть использованы; Ресурсы, которые могут пострадать от реализации. Ресурсы, которые могут пострадать от реализации.

Профиль защиты Одним из основных нормативных документов, определяемых в Общих критериях является профиль защиты. Одним из основных нормативных документов, определяемых в Общих критериях является профиль защиты. Профиль защиты – документ, включающий в себя типовой набор требований, которым должны удовлетворять системы определенного класса. Профиль защиты – документ, включающий в себя типовой набор требований, которым должны удовлетворять системы определенного класса. Задание по безопасности (проект защиты) – содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей. Задание по безопасности (проект защиты) – содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей.

Функциональные требования Функциональные требования сгруппированы в Общих критериях на основе выполнения определенной роли. Функциональные требования сгруппированы в Общих критериях на основе выполнения определенной роли. Всего в Общих критериях определено 11 функциональных классов, 66 семейств и 135 компонентов. Всего в Общих критериях определено 11 функциональных классов, 66 семейств и 135 компонентов. Классы функциональных требований: Классы функциональных требований: Идентификация и аутентификация Идентификация и аутентификация Защита данных пользователя Защита данных пользователя Защита функций безопасности (относится к целостности и контролю сервисов и механизмов безопасности) Защита функций безопасности (относится к целостности и контролю сервисов и механизмов безопасности) Управление безопасностью (требования к управлению атрибутами и параметрами безопасности) Управление безопасностью (требования к управлению атрибутами и параметрами безопасности) Аудит безопасности Аудит безопасности Доступ к объекту оценки Доступ к объекту оценки Приватность (защита пользователя от раскрытия и использования его идентификационных данных) Приватность (защита пользователя от раскрытия и использования его идентификационных данных) Использование ресурсов (требование доступности информации) Использование ресурсов (требование доступности информации) Криптографическая поддержка Криптографическая поддержка Связь (аутентификация сторон при обмене данными) Связь (аутентификация сторон при обмене данными) Доверенный маршрут/канал (для связи с сервисами безопасности) Доверенный маршрут/канал (для связи с сервисами безопасности)

Требования доверия безопасности Установление доверия безопасности основывается на исследовании объекта оценки. Установление доверия безопасности основывается на исследовании объекта оценки. Всего определено 10 классов, 44 семейства и 93 компонента требований доверия. Всего определено 10 классов, 44 семейства и 93 компонента требований доверия. Классы требований доверия безопасности: Классы требований доверия безопасности: Требования к разработке системы (поэтапная детализация функций безопасности) Требования к разработке системы (поэтапная детализация функций безопасности) Поддержка жизненного цикла (требование к модели жизненного цикла) Поддержка жизненного цикла (требование к модели жизненного цикла) Тестирование Тестирование Оценка уязвимостей (включая оценку стойкости функций безопасности) Оценка уязвимостей (включая оценку стойкости функций безопасности) Поставка и эксплуатация Поставка и эксплуатация Управление конфигурацией Управление конфигурацией Руководства (требования к эксплуатационной документации) Руководства (требования к эксплуатационной документации) Поддержка доверия Поддержка доверия Оценка профиля защиты Оценка профиля защиты Оценка задания на безопасность Оценка задания на безопасность

Понятие атаки на информационную систему Атака – любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению политики безопасности. Атака – любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению политики безопасности. Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности. Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности.

Классификация атак Классификация атак на информационную систему может быть выполнена по нескольким признакам: Классификация атак на информационную систему может быть выполнена по нескольким признакам: По месту возникновения: По месту возникновения: Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы); Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы); Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения); Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения); По воздействию на информационную систему По воздействию на информационную систему Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы); Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы); Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы); Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы);

Классификация сетевых атак При описании сетевых атак в общем случае используется следующее представление: При описании сетевых атак в общем случае используется следующее представление: существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер): существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Сетевые атаки I. Пассивная атака I. Пассивная атака Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Сетевые атаки Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак: Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак: Отказ в обслуживании - DoS-атака (Denial of Service) Отказ в обслуживании - DoS-атака (Denial of Service) Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

Сетевые атаки Модификация потока данных - атака "man in the middle" Модификация потока данных - атака "man in the middle" Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений. Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Сетевые атаки Создание ложного потока (фальсификация) Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого

Сетевые атаки Повторное использование Повторное использование Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Программно-техническое средства защиты информационных систем Совокупность информационных систем и технологий направленных на обеспечение задач по защите информации. Совокупность информационных систем и технологий направленных на обеспечение задач по защите информации. Данные средства позволяют автоматизировать многие задачи по обеспечению информационной безопасности Данные средства позволяют автоматизировать многие задачи по обеспечению информационной безопасности

Программно-технические меры При рассмотрении информационной системы на начальном уровне детализации она может быть рассмотрена как совокупность информационных сервисов. При рассмотрении информационной системы на начальном уровне детализации она может быть рассмотрена как совокупность информационных сервисов. Сервисы безопасности: Сервисы безопасности: Идентификация и аутентификация Идентификация и аутентификация Управление доступом Управление доступом Протоколирование и аудит Протоколирование и аудит Шифрование Шифрование Контроль целостности Контроль целостности Экранирование Экранирование Анализ защищенности Анализ защищенности Обеспечение отказоустойчивости Обеспечение отказоустойчивости Обеспечение безопасного восстановления Обеспечение безопасного восстановления

Программно-технические меры Классификация мер безопасности на основе сервисов безопасности и их места в общей архитектуре ИС: Классификация мер безопасности на основе сервисов безопасности и их места в общей архитектуре ИС: Превентивные Превентивные Меры обнаружения нарушений Меры обнаружения нарушений Локализующие зону воздействия Локализующие зону воздействия Меры по выявлению нарушений Меры по выявлению нарушений Меры восстановления режима безопасности Меры восстановления режима безопасности

Особенности современных информационных систем С точки зрения информационной безопасности наиболее существенными являются следующие аспекты: С точки зрения информационной безопасности наиболее существенными являются следующие аспекты: Корпоративная сеть является распределенной, связи между отдельными частями обеспечиваются внешними провайдерами Корпоративная сеть является распределенной, связи между отдельными частями обеспечиваются внешними провайдерами Корпоративная сеть имеет одно или несколько подключений к Internet Корпоративная сеть имеет одно или несколько подключений к Internet Критически важные серверы могут располагаться на различных площадках Критически важные серверы могут располагаться на различных площадках Для доступа пользователей используются как компьютеры так и другие мобильные устройства Для доступа пользователей используются как компьютеры так и другие мобильные устройства В течение одного сеанса работы пользователь обращается к нескольким информационным сервисам В течение одного сеанса работы пользователь обращается к нескольким информационным сервисам Требования доступности информационных сервисов выдвигаются достаточно жесткие Требования доступности информационных сервисов выдвигаются достаточно жесткие Информационная система представляет собой сеть с активными агентами, в процессе работы программные модули передаются с сервера на компьютеры пользователя и т.п. Информационная система представляет собой сеть с активными агентами, в процессе работы программные модули передаются с сервера на компьютеры пользователя и т.п. Не все пользовательские системы контролируются администраторами ИС Не все пользовательские системы контролируются администраторами ИС Программное обеспечение и модули полученные по сети не могут рассматриваться как надежные Программное обеспечение и модули полученные по сети не могут рассматриваться как надежные Конфигурация ИС постоянно изменяется на уровнях администрирования данных, программ, аппаратуры Конфигурация ИС постоянно изменяется на уровнях администрирования данных, программ, аппаратуры

Аутентификация, авторизация и управление доступом Для выполнения идентификации сотрудников компании могут использоваться разные признаки. Для выполнения идентификации сотрудников компании могут использоваться разные признаки. Самый простой из них - это PIN-код, то есть произвольный набор цифр. При выборе этого принципа защиты сотрудник, перед тем как пройти мимо пункта контроля или открыть электронный замок двери, должен ввести присвоенный ему PIN-код. Самый простой из них - это PIN-код, то есть произвольный набор цифр. При выборе этого принципа защиты сотрудник, перед тем как пройти мимо пункта контроля или открыть электронный замок двери, должен ввести присвоенный ему PIN-код. Считывание производится при помощи специального устройства, которое подключается к обычному персональному компьютеру с помощью некоторого интерфейса (RS232, USB). Считывание производится при помощи специального устройства, которое подключается к обычному персональному компьютеру с помощью некоторого интерфейса (RS232, USB). Кроме того, могут использоваться и автономные приборы. Они должны периодически подключаться к ПК, чтобы обменяться данными с центральной базой данных. Кроме того, могут использоваться и автономные приборы. Они должны периодически подключаться к ПК, чтобы обменяться данными с центральной базой данных.

Аутентификация, авторизация и управление доступом В качестве такого отличительного признака пользователя могут быть использованы карточные системы основанные на использовании: В качестве такого отличительного признака пользователя могут быть использованы карточные системы основанные на использовании: штрих-код; штрих-код; магнитная карта; магнитная карта; смарт-карта. смарт-карта. Для реализации такого варианта защиты каждому зарегистрированному пользователю необходимо напечатать специальную карточку. Для реализации такого варианта защиты каждому зарегистрированному пользователю необходимо напечатать специальную карточку. На персональной карточке возможно размещение фотографии владельца. На персональной карточке возможно размещение фотографии владельца. А это позволяет использовать карточки в качестве обычных пропусков на проходных пунктах, обслуживающихся живыми людьми. А это позволяет использовать карточки в качестве обычных пропусков на проходных пунктах, обслуживающихся живыми людьми.

Аутентификация, авторизация и управление доступом Для выполнения идентификации, аутентификации пользователей часто используются биометрические данные: Для выполнения идентификации, аутентификации пользователей часто используются биометрические данные: Отпечатки пальцев Отпечатки пальцев Сетчатка и роговица глаза Сетчатка и роговица глаза Геометрия руки и лица Геометрия руки и лица Голос и распознавание речи Голос и распознавание речи Подпись и работа с клавиатурой Подпись и работа с клавиатурой

Защита информации в корпоративных сетях Вариантов организации защиты корпоративных сетей существует много. Один из таких вариантов предлагает компания "Инфосистемы Джет". Компания предлагает три продукта, каждый из которых защищает одно из возможных направлений проникновения в корпоративную сеть. К числу решений компании отеосятся: Вариантов организации защиты корпоративных сетей существует много. Один из таких вариантов предлагает компания "Инфосистемы Джет". Компания предлагает три продукта, каждый из которых защищает одно из возможных направлений проникновения в корпоративную сеть. К числу решений компании отеосятся: межсетевой экран Z-2, межсетевой экран Z-2, средство построения защищенных виртуальных сетей "Тропа-Джет" средство построения защищенных виртуальных сетей "Тропа-Джет" система мониторинга и архивирования почтовых сообщений "Дозор-Джет". система мониторинга и архивирования почтовых сообщений "Дозор-Джет".

Межсетевые экраны Межсетевой экран (firewall) позволяет предотвратить несанкционированный доступ к информационным системам компании из открытых сетей и Интернета, а также разграничить доступ к различным локальным сетям компании. Межсетевой экран (firewall) позволяет предотвратить несанкционированный доступ к информационным системам компании из открытых сетей и Интернета, а также разграничить доступ к различным локальным сетям компании. В первом случае он ставится на стыке локальной сети и Интернета, во втором - между различными участками внутренней сети компании. В первом случае он ставится на стыке локальной сети и Интернета, во втором - между различными участками внутренней сети компании. Контроль сетевой активности необходим в различных случаях: Контроль сетевой активности необходим в различных случаях: учет корпоративного подключения к Интернету учет корпоративного подключения к Интернету настройка сетей и их сегментов настройка сетей и их сегментов при оптимизации внутрисетевого трафика при оптимизации внутрисетевого трафика для обеспечения информационной безопасности компьютерной сети организации. для обеспечения информационной безопасности компьютерной сети организации.

Межсетевые экраны

Функции межсетевых экранов В межсетевом экране может быть реализовано несколько видов защиты. К их числу относятся: В межсетевом экране может быть реализовано несколько видов защиты. К их числу относятся: фильтрация сетевых пакетов фильтрация сетевых пакетов средства идентификации и аутентификации пользователей средства идентификации и аутентификации пользователей средства оповещения и сигнализации о выявленных нарушениях средства оповещения и сигнализации о выявленных нарушениях другие. другие.

Фильтрация сетевого трафика Фильтрация входящей и исходящей информации осуществляется на основе правил в нескольких уровнях. Фильтрация входящей и исходящей информации осуществляется на основе правил в нескольких уровнях. На основе транспортных адресов отправителя и получателя производится фильтрация соединений на сетевом и транспортном уровне. Одновременно осуществляется контроль доступа в соответствии с установленными правилами разграничения доступа к сетевым ресурсам и сервисам. На основе транспортных адресов отправителя и получателя производится фильтрация соединений на сетевом и транспортном уровне. Одновременно осуществляется контроль доступа в соответствии с установленными правилами разграничения доступа к сетевым ресурсам и сервисам. На уровне приложений. Для этого создаются специальные фильтры прикладного уровня, каждый из которых отвечает за фильтрацию информационного обмена по одному отдельному протоколу и между одним определенным типом приложений. На этом уровне обрабатываются протоколы HTTP, FTP, SMTP, TELNET и SNMP. На уровне приложений. Для этого создаются специальные фильтры прикладного уровня, каждый из которых отвечает за фильтрацию информационного обмена по одному отдельному протоколу и между одним определенным типом приложений. На этом уровне обрабатываются протоколы HTTP, FTP, SMTP, TELNET и SNMP.

Виртуальные частные сети (VPN) Важной является задача защиты информации при передаче ее внутри корпоративной сети, особенно в том случае, когда корпоративная сеть является разнесенной территориально и для связи используются каналы общего доступа, в том числе Интернет. Важной является задача защиты информации при передаче ее внутри корпоративной сети, особенно в том случае, когда корпоративная сеть является разнесенной территориально и для связи используются каналы общего доступа, в том числе Интернет. Одно из возможных решений – кодирование межсетевых потоков в сетях передачи данных протокола TCP/IP. Эта задача решается за счет создания виртуальных защищенных сетей (VPN). Одно из возможных решений – кодирование межсетевых потоков в сетях передачи данных протокола TCP/IP. Эта задача решается за счет создания виртуальных защищенных сетей (VPN).

Структура VPN

Функции VPN Задача программного комплекса обеспечить формирование контура безопасности для всех пользователей, имеющих доступ в такую сеть. Задача программного комплекса обеспечить формирование контура безопасности для всех пользователей, имеющих доступ в такую сеть. В роли пользователей могут выступать как целые сети и подсети, так и отдельные рабочие станции, в том числе мобильные. В роли пользователей могут выступать как целые сети и подсети, так и отдельные рабочие станции, в том числе мобильные. Реализация защиты передаваемой информации основана на том, что внутри контура безопасности информация передается в открытом виде, при выходе за контур она кодируется и декодируется при входе в другую часть защищенного контура. Реализация защиты передаваемой информации основана на том, что внутри контура безопасности информация передается в открытом виде, при выходе за контур она кодируется и декодируется при входе в другую часть защищенного контура.

Криптографические средства VPN Для кодирования информации в программе реализована несимметричная ключевая система, в которой используются пары, состоящие из открытого и секретного ключей. Для кодирования информации в программе реализована несимметричная ключевая система, в которой используются пары, состоящие из открытого и секретного ключей. Эти ключи и их сертификаты формируются в центре генерации ключей, входящем в состав программного комплекса. Эти ключи и их сертификаты формируются в центре генерации ключей, входящем в состав программного комплекса. Для мобильных клиентов в качестве электронных ключей возможно использование ключа eToken. Для мобильных клиентов в качестве электронных ключей возможно использование ключа eToken. Создание ключей и подпись их ключом администратора осуществляются центром генерации. Этот модуль программной системы, который не должен подключаться в общую сеть, а подготовленные ключи передаются в общую сеть с помощью сменных носителей. Создание ключей и подпись их ключом администратора осуществляются центром генерации. Этот модуль программной системы, который не должен подключаться в общую сеть, а подготовленные ключи передаются в общую сеть с помощью сменных носителей.

Защита систем электронной почты Защита систем приема-передачи почтовых сообщений решает следующие задачи: Защита систем приема-передачи почтовых сообщений решает следующие задачи: Предотвращение проникновения в корпоративную сеть вирусов, троянов или иных "вредителей". Предотвращение проникновения в корпоративную сеть вирусов, троянов или иных "вредителей". Защита от несанкционированного использования почты для личных целей. Защита от несанкционированного использования почты для личных целей. Пересылка конфиденциальной или иной информации пользователями, которые не имеют на это права Пересылка конфиденциальной или иной информации пользователями, которые не имеют на это права Защита от спама. Защита от спама.

Пример организации защиты почтовых систем

Системы мониторинга и архивирования почтовых сообщений Задача системы мониторинга – контроль за содержанием почтовых сообщений. Мониторингу подвергается внутренняя и внешняя корреспонденция, как входящая, так и исходящая. Во время проверки производится анализ сообщений, заголовков, вложений. Задача системы мониторинга – контроль за содержанием почтовых сообщений. Мониторингу подвергается внутренняя и внешняя корреспонденция, как входящая, так и исходящая. Во время проверки производится анализ сообщений, заголовков, вложений. Во время контроля производится анализ текста на наличие определенных последовательностей слов. Во время контроля производится анализ текста на наличие определенных последовательностей слов. Завершением проверки является выполнение определенных действий - отправка почты получателю, задержка отправки для обеспечения возможности дополнительного контроля сообщений администратором системы или иными системами безопасности, отказ от отправки или получения определенных сообщений. Завершением проверки является выполнение определенных действий - отправка почты получателю, задержка отправки для обеспечения возможности дополнительного контроля сообщений администратором системы или иными системами безопасности, отказ от отправки или получения определенных сообщений.

Архивирование почтовых сообщений Одной из проблем, возникающих при работе с электронной почтой, является вероятность утраты тех или иных сообщений. В полноценной версии архивирование ведется с помощью СУБД (таких как Oracle, PostgreSQL, MS SQL Server). Одной из проблем, возникающих при работе с электронной почтой, является вероятность утраты тех или иных сообщений. В полноценной версии архивирование ведется с помощью СУБД (таких как Oracle, PostgreSQL, MS SQL Server). В процессе архивирования для каждого сообщения заводится специальная учетная карточка, в которую заносятся его основные данные и описание структуры сообщения. В процессе архивирования для каждого сообщения заводится специальная учетная карточка, в которую заносятся его основные данные и описание структуры сообщения. При экспорте из почтового архива набор писем выполняется запроса к архиву. Отобранные письма помещаются в файл в формате стандартного почтового ящика, пригодный для работы любого почтового клиента При экспорте из почтового архива набор писем выполняется запроса к архиву. Отобранные письма помещаются в файл в формате стандартного почтового ящика, пригодный для работы любого почтового клиента

Использование криптозащиты в системах электронной почты Использование в составе системы электронной почты криптографического модуля позволяет обеспечивать использование электронно- цифровой подписи. Использование в составе системы электронной почты криптографического модуля позволяет обеспечивать использование электронно- цифровой подписи. При необходимости с помощью интерфейса такой модуль может быть подключен к внешнему криптопровайдеру, обеспечивая использование различных систем шифрования почтовых сообщений. При необходимости с помощью интерфейса такой модуль может быть подключен к внешнему криптопровайдеру, обеспечивая использование различных систем шифрования почтовых сообщений.

Действие программ- шпионов Вредоносные программы-шпионы (spyware) могут нанести пользователю серьезный ущерб: Вредоносные программы-шпионы (spyware) могут нанести пользователю серьезный ущерб: сбор секретных данных о человеке (вплоть до персональных паролей к различным сервисам и номеров кредитных карт); сбор секретных данных о человеке (вплоть до персональных паролей к различным сервисам и номеров кредитных карт); изменение различные настройки программ на компьютере пользователя; изменение различные настройки программ на компьютере пользователя; периодический показывать рекламы при работе с браузером; периодический показывать рекламы при работе с браузером; другие действия. другие действия. Чаще всего программы-шпионы попадают на ПК вместе с бесплатными или shareware-утилитами, а также через некоторые интернет-сервисы. Чаще всего программы-шпионы попадают на ПК вместе с бесплатными или shareware-утилитами, а также через некоторые интернет-сервисы. Кроме того, они могут быть специально установлены на компьютере жертвы злоумышленниками или проникнуть на него вместе с вирусами. Кроме того, они могут быть специально установлены на компьютере жертвы злоумышленниками или проникнуть на него вместе с вирусами.

Обеспечение конфиденциальности в глобальной сети Для обеспечения конфиденциальности работы пользователя за компьютером в сети функции, использующиеся для этого, могут быть поделены на две большие группы: Для обеспечения конфиденциальности работы пользователя за компьютером в сети функции, использующиеся для этого, могут быть поделены на две большие группы: К первой относятся те из них, которые предназначены для обеспечения приватности работы в Интернете К первой относятся те из них, которые предназначены для обеспечения приватности работы в Интернете Ко второй – предназначенные для обеспечения конфиденциальности работы непосредственно с системой. Ко второй – предназначенные для обеспечения конфиденциальности работы непосредственно с системой.

Основные функции системы обеспечения конфиденциальности Кеш Интернета. Удаление сохраненных на жестком диске компьютера браузером веб-страниц и отдельных их элементов. Кеш Интернета. Удаление сохраненных на жестком диске компьютера браузером веб-страниц и отдельных их элементов. Файлы Coockie. Уничтожение информации, записанной на компьютере пользователя различными веб-серверами. Файлы Coockie. Уничтожение информации, записанной на компьютере пользователя различными веб-серверами. Загруженные компоненты. Стирание программ, автоматически загруженных из Интернета и установленных на компьютере. Загруженные компоненты. Стирание программ, автоматически загруженных из Интернета и установленных на компьютере. Список посещенных страниц. Очистка списка (журнала) посещенных пользователем веб-страниц. Список посещенных страниц. Очистка списка (журнала) посещенных пользователем веб-страниц. Введенные веб-адреса. Очистка списка веб-адресов, вручную введенных пользователем в соответствующей строке браузера. Введенные веб-адреса. Очистка списка веб-адресов, вручную введенных пользователем в соответствующей строке браузера. Интернет-пароли. Уничтожение сохраненных пользователем и автоматически вводимых браузером паролей для доступа к различным онлайновым сервисам. Интернет-пароли. Уничтожение сохраненных пользователем и автоматически вводимых браузером паролей для доступа к различным онлайновым сервисам. Автозаполнение. Удаление данных, записанных на компьютере и используемых для автоматического заполнения форм. Автозаполнение. Удаление данных, записанных на компьютере и используемых для автоматического заполнения форм. Сообщения электронной почты. Стирание всей корреспонденции из базы данных почтового клиента (поддерживаются программы MS Outlook и Outlook Express). Сообщения электронной почты. Стирание всей корреспонденции из базы данных почтового клиента (поддерживаются программы MS Outlook и Outlook Express). Список контактов. Очистка адресной книги и списка контактов в почтовом клиенте. Список контактов. Очистка адресной книги и списка контактов в почтовом клиенте.

Основные функции системы обеспечения конфиденциальности Корзина Windows. Удаление всей информации из "Корзины". Корзина Windows. Удаление всей информации из "Корзины". Временные файлы. Очистка временных файлов Windows. Временные файлы. Очистка временных файлов Windows. Свободное пространство на диске. Очистка свободного места на винчестере, которое может содержать остатки удаленной ранее информации. Свободное пространство на диске. Очистка свободного места на винчестере, которое может содержать остатки удаленной ранее информации. Пользовательские файлы и папки. Гарантированное уничтожение файлов и папок без возможности их восстановления. Пользовательские файлы и папки. Гарантированное уничтожение файлов и папок без возможности их восстановления. Строка поиска компьютеров. Удаляет всю историю использования стандартной функции поиска компьютеров. Строка поиска компьютеров. Удаляет всю историю использования стандартной функции поиска компьютеров. Строка поиска файлов. Удаляет всю историю использования стандартной функции поиска файлов. Строка поиска файлов. Удаляет всю историю использования стандартной функции поиска файлов. Список недавних документов. Очищает список недавно открытых документов. Список недавних документов. Очищает список недавно открытых документов. Список запускавшихся программ. Уничтожает историю по запускавшимся пользователем программам. Список запускавшихся программ. Уничтожает историю по запускавшимся пользователем программам. Список открытых/сохраненных файлов. Очищает список названий, использовавшихся в стандартных диалогах открытия и сохранения файлов. Список открытых/сохраненных файлов. Очищает список названий, использовавшихся в стандартных диалогах открытия и сохранения файлов.

Защита данных на носителях информации Для обеспечения конфиденциальности данных на уровне носителей информации используется подход основанный на использовании криптографических преобразованиях. Для обеспечения конфиденциальности данных на уровне носителей информации используется подход основанный на использовании криптографических преобразованиях. Шифрованная файловая система (EFS) позволяет пользователям хранить данные на диске в зашифрованном формате. Шифрованная файловая система (EFS) позволяет пользователям хранить данные на диске в зашифрованном формате. Шифрованная файловая система предоставляет следующие возможности: Шифрованная файловая система предоставляет следующие возможности: Пользователи могут зашифровывать свои файлы при сохранении их на диск. Пользователи могут зашифровывать свои файлы при сохранении их на диск. Доступ к зашифрованным файлам можно получить просто и быстро. При доступе пользователей к своим файлам с диска данные отображаются в виде обычного текста. Доступ к зашифрованным файлам можно получить просто и быстро. При доступе пользователей к своим файлам с диска данные отображаются в виде обычного текста. Шифрование данных выполняется автоматически и является полностью прозрачным для пользователя. Шифрование данных выполняется автоматически и является полностью прозрачным для пользователя. Администраторы могут восстанавливать данные, зашифрованные другим пользователем. Это позволяет получить доступ к данным, если пользователь, зашифровавший данные, в настоящее время не доступен или соответствующий закрытый ключ утерян. Администраторы могут восстанавливать данные, зашифрованные другим пользователем. Это позволяет получить доступ к данным, если пользователь, зашифровавший данные, в настоящее время не доступен или соответствующий закрытый ключ утерян. EFS позволяет зашифровывать данные только при сохранении их на диск. Для шифрования данных при их передаче по сети TCP/IP доступны две дополнительных возможности безопасность протокола IP (IPSEC) и шифрование PPTP. EFS позволяет зашифровывать данные только при сохранении их на диск. Для шифрования данных при их передаче по сети TCP/IP доступны две дополнительных возможности безопасность протокола IP (IPSEC) и шифрование PPTP.

Шифрованные файловые системы Шифрованная файловая система (EFS) с помощью криптографии открытого ключа шифрует содержимое файлов. Шифрованная файловая система (EFS) с помощью криптографии открытого ключа шифрует содержимое файлов. В ней используются ключи, полученные от сертификата пользователя и дополнительных пользователей, а также от назначенных агентов восстановления шифрованных данных, которые настроены. В ней используются ключи, полученные от сертификата пользователя и дополнительных пользователей, а также от назначенных агентов восстановления шифрованных данных, которые настроены. Сертификаты и закрытые ключи от всех назначенных агентов восстановления шифрованных данных нужно экспортировать на съемный диск или хранить в безопасности до тех пор, пока они не понадобятся. Сертификаты и закрытые ключи от всех назначенных агентов восстановления шифрованных данных нужно экспортировать на съемный диск или хранить в безопасности до тех пор, пока они не понадобятся. Поскольку в сертификатах могут также содержатся сведения о закрытом ключе, сертификаты требуют правильного управления. Поскольку в сертификатах могут также содержатся сведения о закрытом ключе, сертификаты требуют правильного управления.

Проектирование и разработка программного обеспечения Цели. Создание архитектуры программного средства, которая отвечает заданным требованиям по безопасности ПС, рассмотрение и оценка требований, возлагаемых на ПС со стороны архитектуры аппаратуры системы безопасности, включая взаимодействие аппаратуры и программного средства для обеспечения безопасности объекта или системы. Выбор подходящего для требуемого уровня соответствия комплексу требований по безопасности, комплекта инструментальных средств (включая языки и компиляторы), который способствовал бы проведению верификации, аттестации, оценки и модификации на протяжении всего цикла обеспечения безопасности ПС. Проектирование и изготовление ПС, отвечающего заданным требованиям по безопасности в отношении требуемого уровня соответствия комплексу требований по безопасности системы, которое можно проанализировать и проверить и безопасно модифицировать.

Проектирование и разработка программного обеспечения Общие требования. В соответствии с требуемым уровнем комплекса требований по безопасности, выбранный метод проектирования должен обладать свойствами, которые способствуют: абстрагированию, модулированию и другим методам, влияющим на сложность разработки. Выбранный метод проектирования должен обладать свойствами, облегчающими модификацию программного обеспечения. Такие свойства включают модульность, сокрытие информации и формирование пакетов данных. Конструкция должна включать функции программного средства по проведению контрольных испытаний и всех диагностических процедур с тем, чтобы выполнять требования по соответствию комплексу требований по безопасности системы. Конструкция ПС должна включать соответствующий уровню комплекса требований по безопасности, самоконтроль потока управления и потока данных. При выявлении неисправностей должны предприниматься соответствующие контрмеры.

Проектирование и разработка программного обеспечения Требования к архитектуре программного средства. Архитектура ПС определяет основные компоненты и подсистемы комплекса программ, как они соединяются между собой, и как могут быть достигнуты требуемые свойства, в частности, соответствие комплексу требований по безопасности. Основные компоненты ПС включают: операционные системы, базы данных, внутренние подсистемы ввода/вывода, коммуникационные подсистемы, прикладные программы, инструментальные средства программирования и диагностики и т.п. С точки зрения безопасности создание архитектуры ПС является этапом, на котором разрабатывается стратегия основной безопасности комплекса программ и системы. Конструкция архитектуры программного средства должна устанавливаться поставщиком и/или разработчиком, при этом должно быть создано подробное описание конструкции.

Проектирование и разработка программного обеспечения Требования к инструментальным средствам поддержки и языкам программирования. Выбор инструментальных средств разработки зависит от характера деятельности по разработке и от архитектуры ПС. Для требуемого уровня безопасности должен быть выбран соответствующий комплект технологических средств, включая языки, компиляторы, инструментальные средства управления конфигурацией, и при необходимости, автоматические испытательные средства. Нужно рассмотреть наличие подходящих инструментальных средств (не обязательно таких, какие применялись при первоначальной разработке системы) для обеспечения необходимых действий на протяжении всего срока службы системы безопасности.

Проектирование и разработка программного обеспечения Требования к рабочему проекту и разработке ПС. Характер рабочего проекта и процесса разработки может изменяться в зависимости от архитектуры ПС. В случае прикладного программирования пользователем с использованием языка ограниченного применения, например, многоступенчатой логики и функциональных блоков, рабочий проект может рассматриваться скорее как конфигурирование, а не программирование. Однако считается хорошей практикой проектировать программы структурным методом, в том числе организация ПС в виде модульной структуры, которая подразделяется (насколько это возможно) на части, относящиеся к обеспечению безопасности, которые обеспечивают защиту от дефектов и ошибок при введении новых данных; использовании уже апробированных модулей, и выполнении конструкций, которые облегчают будущие модификации ПС.

Проектирование и разработка программного обеспечения Требования к кодированию. Исходный код должен быть читаемым, понимаемым и поддающимся проверке; удовлетворять заданным требованиям для конструкции модулей ПС; удовлетворять заданным требованиям стандартов кодирования; удовлетворять всем требованиям, заданным при планировании безопасности.

Проектирование и разработка программного обеспечения Требования к испытаниям модулей программного средства. Каждый модуль должен быть испытан, как это оговорено при проектировании конструкции ПС. Эти испытания должны показать, что каждый модуль выполняет предназначенную ему функцию и не выполняет не предназначенных функций. По результатам испытаний модуля ПС должна быть составлена документация. Должна быть оговорена процедура корректировки в случае не удачного прохождения испытаний. Требования к компоновочным испытаниям программного средства. Комплекс программ должен быть протестирован в соответствии со спецификацией квалификационных испытаний. Эти испытания должны подтвердить, что все модули и компоненты/подсистемы ПС взаимодействуют правильно и выполняют предназначенные им функции и не выполняют не предназначенных функций.

Совокупность факторов и действий по обеспечению функциональной безопасности систем

Средства криптографической защиты Механизмы безопасности Механизмы безопасности Перечислим основные механизмы безопасности: Перечислим основные механизмы безопасности: Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования. Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования. Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш- функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения. Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш- функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом: Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Необходимость механизмов защиты Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP). Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP). Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Все технологии повышения безопасности имеют два компонента: Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации, целостности и т.п. Все технологии повышения безопасности имеют два компонента: Относительно безопасная передача информации. Примером является вид шифрования, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения. Относительно безопасная передача информации. Примером является вид шифрования, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования. Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения. Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Задачи при разработке сервиса безопасности Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию. Создать секретную информацию, используемую алгоритмом шифрования. Создать секретную информацию, используемую алгоритмом шифрования. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Модель безопасности информационной системы Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Основные принципы безопасности ИС В основу безопасности информационной системы должны быть положены следующие основные принципы: В основу безопасности информационной системы должны быть положены следующие основные принципы: Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена. Обеспечение информационной безопасности требует комплексного и целостного подхода. Обеспечение информационной безопасности требует комплексного и целостного подхода. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации. Информационная безопасность должна быть экономически оправданной. Информационная безопасность должна быть экономически оправданной. Ответственность за обеспечение безопасности должна быть четко определена. Ответственность за обеспечение безопасности должна быть четко определена. Безопасность информационной системы должна периодически переоцениваться. Безопасность информационной системы должна периодически переоцениваться. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Криптография При использовании криптографических преобразований выделяют несколько основных схем: При использовании криптографических преобразований выделяют несколько основных схем: Симметричное шифрование (классическая схема), основанное на использовании одинакового ключа как при шифровании, так и при дешифровании; Симметричное шифрование (классическая схема), основанное на использовании одинакового ключа как при шифровании, так и при дешифровании; Несимметричное шифрование, основанное на использовании пары ключей для шифрования и дешифрования. Несимметричное шифрование, основанное на использовании пары ключей для шифрования и дешифрования.

Симметричное шифрование Рассмотрим общую схему симметричной, или традиционной, криптографии. Рассмотрим общую схему симметричной, или традиционной, криптографии.

Надежность симметричной криптографии Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов. Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов. Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа. Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа. Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования. Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования. В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа. В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Криптография с открытым ключом Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования. Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования. Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи, один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает всю суть криптографии, а именно возможность поддерживать всеобщую секретность при коммуникациях. Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи, один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает всю суть криптографии, а именно возможность поддерживать всеобщую секретность при коммуникациях. Второй задачей является необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При использовании коммуникаций для решения широкого круга задач, например в коммерческих и частных целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в бумажных документах. Необходимо создать метод, при использовании которого все участники будут убеждены, что электронное сообщение было послано конкретным участником. Это более сильное требование, чем аутентификация. Второй задачей является необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При использовании коммуникаций для решения широкого круга задач, например в коммерческих и частных целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в бумажных документах. Необходимо создать метод, при использовании которого все участники будут убеждены, что электронное сообщение было послано конкретным участником. Это более сильное требование, чем аутентификация.

Шифрование с открытым ключом Шифрование с открытым ключом состоит из следующих шагов: Шифрование с открытым ключом состоит из следующих шагов: Пользователь В создает пару ключей K Ub и K Rb, используемых для шифрования и дешифрования передаваемых сообщений. Пользователь В создает пару ключей K Ub и K Rb, используемых для шифрования и дешифрования передаваемых сообщений. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ K Ub. Составляющий пару закрытый ключ K Rb держится в секрете. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ K Ub. Составляющий пару закрытый ключ K Rb держится в секрете. Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В K Ub. Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В K Ub. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ K Rb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ K Rb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Схема шифрования с открытым ключом

Хэш-функции Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных. Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими свойствами: Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими свойствами: Хэш-функция Н должна применяться к блоку данных любой длины. Хэш-функция Н должна применяться к блоку данных любой длины. Хэш-функция Н создает выход фиксированной длины. Хэш-функция Н создает выход фиксированной длины. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М. Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h. Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h. Для любого данного х вычислительно невозможно найти y x, что H (y) = H (x). Для любого данного х вычислительно невозможно найти y x, что H (y) = H (x). Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x). Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x).