Технические средства защиты информации. Введение • В










Технические средства защиты информации.ppt
- Количество слайдов: 10
Технические средства защиты информации.
Введение • В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» – Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т. д. ), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования. • Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.
. Информационная безопасность и мероприятия по ее технической защите • Необходимость защиты информационных технологий была осознана лишь в последнее время. В процессе информационного взаимодействия на разных его этапах заняты люди (операторы, пользователи) и используются средства информатизации – технические (ПЭВМ, ЛВС) и программные (ОС, ППО). Сведения порождаются людьми, затем преобразовываются в данные и представляются в автоматизированные системы в виде электронных документов, объединенных в информационные ресурсы. Данные между компьютерами передаются по каналам связи. В процессе работы автоматизированной системы данные преобразовываются в соответствии с реализуемой информационной технологией.
В соответствии с этим, в мероприятиях по технической защите можно выделить: • аутентификацию участников информационного взаимодействия; • защиту технических средств от несанкционированного доступа; • разграничение доступа к документам, ресурсам ПЭВМ и сети; • защиту электронных документов; • защиту данных в каналах связи; • защиту информационных технологий; • разграничение доступа к потокам данных.
Методы опознания и разграничения информации Идентификация/аутентификация (ИА) участников информационного взаимодействия должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти СЗИ (средство защиты информации), организованной так, чтобы доступ к ней средствами ПЭВМ был невозможен, т. е. энергонезависимая память должна быть размещена вне адресного пространства ПЭВМ. Программное обеспечение контроллера должно храниться в памяти контроллера, защищенной от несанкционированных модификаций. Целостность ПО контроллера должна обеспечиваться технологией изготовления контроллера СЗИ. Идентификация должна осуществляться с применением отчуждаемого носителя информации. Для ИА удаленных пользователей также необходима аппаратная реализация. Аутентификация возможна различными способами, включая электронно-цифровую подпись (ЭЦП).
Электронно-цифровая подпись Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить: • контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. • защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. • невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом. • доказательное подтверждение авторства документа. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор» , «внесённые изменения» , «метка времени» и т. д.
Как работает ЭЦП: 1. Каждому пользователю, участвующему в обмене электронными документами, генерируются уникальные секретный и открытый криптографические ключи. Секретный (закрытый) ключ является элементом, с помощью которого производится шифрование документов и формируется электронно-цифровая подпись. Секретный ключ является собственностью пользователя, выдается ему на отдельном носителе и держится в секрете от других пользователей. Открытый (публичный) ключ используется для проверки ЭЦП получаемых документов-файлов. Владелец должен обеспечить наличие своего открытого ключа у всех, с кем он собирается обмениваться подписанными документами. Кроме того, дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений. 2. Пользователь генерирует для документа электронную цифровую подпись. При этом на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторая символьная последовательность, которая и является электронно-цифровой подписью данного пользователя для конкретного документа. Эта символьная последовательность сохраняется в отдельном файле. В подпись записывается следующая информация: - дата формирования подписи; - информация о лице, сформировавшем подпись; - имя файла открытого ключа подписи. 3. Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под
Преимущество ЭЦП: • значительно сокращает время, затрачиваемое на оформление сделки и обмен документацией; • совершенствует и уменьшает стоимость процедуры подготовки, доставки, учета и хранения документов; • гарантирует достоверность документации; • минимизирует риск финансовых потерь за счет повышения конфиденциальности информационного обмена; • помогает построить корпоративную систему обмена документами; • позволяет выбрать наиболее выгодное ценовое предложение товаров и услуг на электронных торгах, аукционах и тендерах; • позволяет выстраивать взаимоотношения с населением, организациями и властными структурами на современной основе, более эффективно, с наименьшими издержками; • расширяет географию бизнеса, совершая в удаленном режиме экономические операции с партнерами из любых регионов России.
Защита информации от несанкционированного доступа Актуальность проблемы несанкционированного доступа (НСД): Возрастает пропорционально количеству информации которая хранится и обрабатывается с помощью информационных систем. В современных конкурентных условиях ведения бизнеса рост количества информации в информационных системах, а следственно и пользователей этих информационных систем неизбежен. Предпосылки несанкционированного доступа (НСД): Использование устаревшей схемы аутентификации на основе логина-пароля, децентрализованное, часто ручное управление учетными данными и правами доступа пользователей к ИТ-системам является предпосылками для возникновения инцидентов несанкционированного доступа к информации. Современные программные средства защиты от несанкционированного доступа (НСД): Програмные и аппаратные средства позволяющие применять современные технологии аутентификации пользователей и предоставления доступа к информационным системам, а так же управление созданием и изменениями учетных записей пользователей в ИТ-системах. Современные средства защиты информационных систем обладают большим количеством разнообразного функционала и инструментария для решения задач защиты данных от несанкционированного доступа. В связи с этим, для выбора оптимального пути и способа решения задач по защите данных от несанкционированного доступа крайне важно четко осознавать приоритетные задачи и сценарии использования. Это поможет оптимально решить задачу и внедрить в компании оптимальный уровень защиты от несанкционированного доступа.
Системы СЗИ: • СЗИ Аура: Программное средство защиты информации, использующее набор средств и способов для защиты информации и компьютера. Позволяет производить доверенную загрузку ОС, контролировать целостность ОС и доступ к устройствам. Шифровать диски и съемные носители, достоверно уничтожать файлы. Регистрировать действия пользователя в системе и усилять аутентификации при загрузке ОС. CЗИ Аура предоставляет механизмы защиты информации в корпоративных сетях и механизмы организации защиты информационных систем и баз данных. Является средством защиты информации от НСД (СЗИ от НСД). • СЗИ НСД Аккорд: Программно-аппаратное средство защиты информации позволяющее производить доверенную загрузку, проверку и контроль целостности ОС. CЗИ НСД Аккорд также позволяет регистрировать действия пользователя в системе и усилять аутентификацию при загрузке ОС. Является средством защиты информации от НСД (СЗИ от НСД). • Avanpost: Программный комплекс разворачивающий PKI инфраструктуру и организующий доступ пользователей к ИТ-системам с использованием ЭЦП. Комплект Avanpost так же предоставляет механизмы для управления учетными записями пользователей и механизмы защиты информации в корпоративных сетях. • Biolink Idenium: Программный комплекс позволяющий проводить биометрическую аутентификацию пользователей при входе в ОС и модифицированные приложения. Biolink Idenium является биометрическим средством защиты информации от НСД (СЗИ от НСД). • Oracle ESSO Suite: Программный комплекс Oracle Enterprise SSO является развитым средством для организации унифицированной аутентификации пользователей при доступе к ИТ-ресурсам компании. Oracle Enterprise SSO по оценкам западных экспертов является одним из лидеров западного рынка в сегменте программных средств защиты информации и информационных систем от несанкционированного доступа.

