Скачать презентацию ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ Основные понятия Скачать презентацию ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ Основные понятия

Безопасность_ЗИ.ppt

  • Количество слайдов: 33

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Основные понятия компьютерной безопасности Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное Основные понятия компьютерной безопасности Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

Виды угроз безопасности (по степени воздействия на информационный ресурс) n n n Угроза раскрытия Виды угроз безопасности (по степени воздействия на информационный ресурс) n n n Угроза раскрытия (информация становится известной тому, кому не следовало бы ее знать). Ей подвержены государственные структуры. Угроза целостности (любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую). Ей подвержены деловые или коммерческие структуры. Угроза отказа в обслуживании (в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы).

Основные классы угроз безопасности, направленных против информационных ресурсов: n n угрозы, реализуемые либо воздействием Основные классы угроз безопасности, направленных против информационных ресурсов: n n угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения; угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе; угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников; угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Понятие типовой удаленной атаки Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно Понятие типовой удаленной атаки Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. n Основным элементом исследования безопасности РВС является анализ сетевого трафика. n

Методы защиты от удалённых атак n n n программно-аппаратные шифраторы сетевого трафика; методика Firewall; Методы защиты от удалённых атак n n n программно-аппаратные шифраторы сетевого трафика; методика Firewall; защищённые сетевые криптопротоколы; программные средства обнаружения атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics); программные средства анализа защищённости (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, Real. Secure и др. ); защищённые сетевые ОС.

Брандмауэр Firewall (межсетевой экран) Брандмауэр - специальная программа, которая отслеживает передачу данных между сетями, Брандмауэр Firewall (межсетевой экран) Брандмауэр - специальная программа, которая отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Криптография и криптоанализ Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации. n Сфеpа Криптография и криптоанализ Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации. n Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей. n

Совpеменная кpиптогpафия включает: Кpиптогpафия Симметричные кpиптосистемы Системы электpонной подписи Кpиптосистемы с откpытым ключом Системы Совpеменная кpиптогpафия включает: Кpиптогpафия Симметричные кpиптосистемы Системы электpонной подписи Кpиптосистемы с откpытым ключом Системы упpавления ключами

Симметричные кpиптосистемы В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и Симметричные кpиптосистемы В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и тот же ключ. Шифрование с симметричным ключом - основан на очень тщательном перемешивании битов (как будто сообщение помещают в некий электронный миксер).

Кpиптосистемы с откpытым ключом В системах с откpытым ключом используются два ключа - откpытый Кpиптосистемы с откpытым ключом В системах с откpытым ключом используются два ключа - откpытый и закpытый, котоpые математически связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения. Шифрование с открытым ключом требует исключительно больших временных затрат

Системы электронной подписи Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое Системы электронной подписи Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. Для ее создания требуется два ключа: закрытый и публичный.

Системы упpавления ключами Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки Системы упpавления ключами Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями. Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т. е. кpиптоанализу). Показатели кpиптостойкости: n количество всех возможных ключей; n сpеднее вpемя, необходимое для кpиптоанализа.

Понятие «вредоносная программа» Вредоносной называется специально созданная программа, наносящая заведомый вред компьютеру, на котором Понятие «вредоносная программа» Вредоносной называется специально созданная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Компьютерный вирус - это вредоносная программа, основной функцией которой является самокопирование (размножение).

Причины появления вредоносных программ популярность, широкое распространение данной системы; n наличие разнообразной и достаточно Причины появления вредоносных программ популярность, широкое распространение данной системы; n наличие разнообразной и достаточно полной документации по системе; n незащищенность системы или существование известных уязвимостей в системе безопасности. n

Классификация компьютерных вирусов n n по среде обитания; по операционным системам; по алгоритму работы; Классификация компьютерных вирусов n n по среде обитания; по операционным системам; по алгоритму работы; по деструктивным возможностям.

1) По среде обитания Файловые вирусы Загрузочные вирусы Наносят вред файлам. Создают файл -двойник 1) По среде обитания Файловые вирусы Загрузочные вирусы Наносят вред файлам. Создают файл -двойник с именем оригинала. внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макровирусы Сетевые вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows. Распространя ются по Internet через электронные письма или после посещения сомнительных сайтов.

2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы. Например, файловый или сетевой вирус заражает файлы OС – MS DOS, Windows, OS/2 и т. д. Макровирусы заражают файлы форматов Word, Excel, MS Office.

3) По алгоритму работы Резидентность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. 3) По алгоритму работы Резидентность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошиф рование и полиморфизм Вирусыполиморфики изменяют вой с код или тело прог-раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестандартные приемы Принципиаль но новые методы воздействия вируса на компьютер.

4) По деструктивным возможностям Безвредные Неопасные не наносят никакого вреда ни пользователю, ни компьютеру, 4) По деструктивным возможностям Безвредные Неопасные не наносят никакого вреда ни пользователю, ни компьютеру, но занимают место на жестком диске. наносят моральный ущерб пользователю. Вызывают визуальные графические или звуковые эффекты. Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитываемыми и т. д. Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать

Троянские кони, логические бомбы или временные бомбы. Троянский конь – вредоносная программа, которая распространяется Троянские кони, логические бомбы или временные бомбы. Троянский конь – вредоносная программа, которая распространяется людьми и выполняет нерегламентированные действия мошеннического характера, маскируясь под обычное ПО. Задачи троянских коней – похищение информации, ее видоизменение, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. n К бомбам относятся программы, наносящие какиелибо разрушительные действия, т. е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему, и т. п. n

ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ n n n средства архивации данных антивирусные программы криптографические средства ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ n n n средства архивации данных антивирусные программы криптографические средства идентификации и аутентификации пользователей средства управления доступом протоколирование и аудит

Средства архивации информации n Архивация - это слияние нескольких файлов и даже каталогов в Средства архивации информации n Архивация - это слияние нескольких файлов и даже каталогов в единый файл-архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Архивные форматы: ZIP, ARJ, RAR, TAR, JAR.

n Идентификация - установление личности субъекта (лат. identifico - отождествлять) – это процесс сообщения n Идентификация - установление личности субъекта (лат. identifico - отождествлять) – это процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, с помощью штрихкода или логина Пример - "Ваше имя? " Аутентификация - подтверждение подлинности субъекта (англ. authentication) - это процедура проверки соответствия (подтверждение подлинности) субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации. Например, с помощью комбинации имени и пароля Пример - "Ваш паспорт? " Авторизация - проверка прав доступа субъекта к ресурсам (англ. authorization) - это процесс, а также результат процесса проверки необходимых параметров и предоставление определённых полномочий (прав доступа) лицу или группе лиц на выполнение некоторых действий в различных системах с ограниченным доступом. Например, в системах обработки данных. Пример - "Вам разрешено пройти на второй этаж"

 Схема процедуры идентификации и аутентификации Схема процедуры идентификации и аутентификации

Методы аутентификации: 1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, Методы аутентификации: 1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля. 2. Основанные на использовании уникального предмета: жетона, электронной карточки и др. 3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма. 4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.

Средства аутентификации пользователей Пароли - секретные идентификаторы субъектов Виды: многоразовые и одноразовые (динамические) Средства аутентификации пользователей Пароли - секретные идентификаторы субъектов Виды: многоразовые и одноразовые (динамические)

Использование биометрической идентификации позволяет эффективно решить проблемы: n n n предотвратить проникновение злоумышленников на Использование биометрической идентификации позволяет эффективно решить проблемы: n n n предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей; ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; обеспечить допуск к ответственным объектам только сертифицированных специалистов; избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей.

34 Классификация биометрических характеристик человека Биометрическая аутентификация Статические методы Динамические методы по отпечаткам пальцев 34 Классификация биометрических характеристик человека Биометрическая аутентификация Статические методы Динамические методы по отпечаткам пальцев по рукописному почерку по форме ладони по клавиатурному почерку по расположению вен на кисти руки по голосу по сетчатке глаза другие методы по радужной оболочке глаза по форме лица по термограмме лица по ДНК другие методы

35 Статические методы аутентификации По отпечатку пальца По форме ладони По сетчатке глаза По 35 Статические методы аутентификации По отпечатку пальца По форме ладони По сетчатке глаза По форме лица

Надежность n n Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго Надежность n n Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу (вероятность ложного совпадения биометрических характеристик двух людей). Современные биометрические системы имеют очень большой разброс этих характеристик.