
Безопасность.PPT
- Количество слайдов: 29
Дополнительные материалы: l l l 1. Мельников В. В. Защита информации в компьютерных системах. М: Финансы и статистика, 1997 2. Нечаев В. И. Элементы криптографии. М, 1993. 3. Спесивцев и др. Защита информации в персональных ЭВМ. М: Радио и связь, 1993. 4. Галатенко В. А. Основы информационной безопасности. http: //www. intuit. ru/department/security/secbasics/ 5. Лапонина О. Р. Криптографические основы безопасности. http: //www. intuit. ru/department/security/networksec/
Понятие информационной безопасности Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
Понятие информационной безопасности Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
Понятие информационной безопасности Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность (целостность). . . доступность
Две модели Конфиденциальность Целостность Доступность
Две модели Конфиденциальность Целостность Аутентичность Стоимость Доступность Владение
Конфиденциальность l Обеспечивается разграничением доступа ? ? ? ДА! НЕТ!
Модели разграничения доступа l декларативная (объектная, дискреционная, дескриптивная, описательная) l однокатегорийная l многокатегорийная
Декларативная (объектная) модель Вася: только чтение Петя: чтение, запись, удаление Лена: все права Катя: все права, owner
Однокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Чтение, запись Только запись Пользователь уровня 2 Только чтение Чтение, запись Только запись Пользователь уровня 3 Только чтение Чтение, запись
Многокатегорийная модель Данные уровня 1 Данные уровня 2 Данные уровня 3 Пользователь уровня 1 Чтение, запись Только запись Пользователь уровня 2 Только чтение Чтение, запись Только запись Пользователь уровня 3 Только чтение Чтение, запись Пользователь уровня 1 Пользователь уровня 2 Пользователь уровня 3 НЕТ ДОСТУПА Данные уровня 1 Данные уровня 2 Данные уровня 3 НЕТ ДОСТУПА Чтение, запись Только чтение Чтение, запись Только чтение Чтение, запись
Конфиденциальность l Также обеспечивается шифрованием трафика (технология VPN – Virtual Private Network)
Важность обеспечения конфиденциальности l Около 3% всех атак l Около 75% раскрываемости l Около 1% прямого и около 5% косвенного ущерба l Все возрастающая роль в настоящее время
Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . доступность
Аутентичность данных обеспечивается l l l цифровой подписью цифровыми сертификатами эталонными копиями (для неизменяемых данных)
Цифровая подпись l l l хэш-функция (hash) от подписанного документа используется для подтверждения неизменности документа при прохождении его по каналам связи принимается в качестве доказательств подлинности документа
Цифровые сертификаты l l хэш-функция от подписанного документа с элементами стойкой криптографии также используются для подтверждения неизменности документа при прохождении его по каналам связи требуют развернутого центра сертификации имеют ограниченный срок действия
Эталонные копии l l l применяются для данных, которые обязаны быть неизменными в течение долгого времени используются для контроля внутренних данных обычно используются совместно с цифровой подписью для установления аутентичности и восстановления
Важность обеспечения целостности l Около 7% всех атак l Около 45% раскрываемости l Около 5% прямого и около 15% косвенного ущерба l Все возрастающая роль в настоящее время
Основные составляющие информационной безопасности . . . конфиденциальность . . . аутентичность. . . доступность
Доступность данных обеспечивается l l избыточностью при хранении эталонными копиями (для неизменяемых данных) территориально-разнесенными кластерными решениями системами активного аудита и мониторинга внутренней активности
Избыточность l l l RAID-массивы системы резервного хранения Распределенная файловая система (DFS)
Эталонные копии l l несколько копий на разных физических устройствах использование разных типов носителей для хранения ЭК территориально-разнесенные хранилища системы ограничения и контроля доступа
Территориально разнесенные кластерные решения
Системы активного аудита и мониторинга внутренней активности l l антивирусы системы обнаружения атак (IDS) системы аудита сетевой активности системы контентного контроля трафика
Важность обеспечения доступности l Около 90% всех атак l Около 5% раскрываемости l Около 40% прямого и косвенного ущерба l Все возрастающая роль в настоящее время
Динамика потерь данных(%)
Вопросы?