Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Системный подход по обеспечению безопасности информации.

Поиск

М-эт-ие ср-ва. – всевоз-ые нормы, кот. сложились по мере распр-ия выч-ых ср-тв в стране. Нужно внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденц-ти, целост-ти чужих инф-ых ре-сов. З-ые ср-тва за-ы - это законы, пост-ия прав-ва и указы президента, норм--ые акты и стандарты, кот. регламен-тся правила исп-ния и обраб-ки ин-ии огран-го доступа; меры ответственности за нарушения этих правил. цель- защита ин-ии, сост-ей гос. тайну,, защиту конст-ых прав граждан на сохр-ие личной тайны. Ад-ые меры - действия, предпр-ые рук-вом п/п для обесп-ния ин-ой без-ти. (конк-ые правила работы сотрудников п/п, напр, режим работы сотрудников, их должностные инструкции. Пси-ие меры – Пренебр-ие учетом псих-их моментов в неформ-ых процедурах, связанных с без-тью, м. привести к нарушениям защиты. Ф-кие ср-ва. экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков» и др. оборудование, защищающие помещения, где находятся носители ин-ции, от незаконного проникн-ия. Т-е ср-ва. реал-тся программным и аппаратным обеспечением выч-ых сетей. (контроль доступа, вкл-ий процедуры аутентификации и авторизации и много др. задач. Т. с. м. б. встроены в прогр-ое (опер-ые с-мы и прил-ия) и аппаратное (комп-ы и коммуникац-ое обор-ие) обесп-ие сети, либо реализованы в виде отд-ых продуктов, созданных специально для решения проблем безопасности.

Принципы политика безопасности информации.

Мин ур прив. предоставл-ие каждому сотруднику п/п того мин уровня привилегий на доступ к данным, кот. необходим ему для выполнения его должностных обязанностей. Ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями. Ком-ый подход. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные ср-ва без-сти, начин. с организационно-административных запретов и кончая встроенными ср-вами сетевой аппаратуры. Баланс над-ти защ-ы всех ур-й. Используя многоуровневую с-му защиты, важно обеспечивать баланс над-ти защиты всех ур-ей. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Макс защита. -использование ср-в, кот. при отказе переходят в состояние макс-ой защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. Принцип единого контрольно-пропускного пункта — весь вход-ий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единств-ый узел сети, например через межсетевой экран (firewall). Если в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, огран-ие права пользователей внутр-ей сети по доступу к серверам внешней сети и обратно. П-п баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна с-ма безопасности не гарантирует защиту данных на уровне 100%, т.к. является результатом компромисса между возможными рисками и возможными затратами.

 

Методы обеспечения безопасности информации.

Шифрование — это краеугольный камень всех служб информационной безопасности. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В совр-ых алгоритмах шифр-ия предусм-ся наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных хар-тик криптосистемы и называется криптостойкостью. Аутен-ия - предотвращает доступ к сети нежел-ых лиц и разрешает вход для легальных пользователей; это процедура док-ва пользователем того, что он есть тот, за кого себя выдает, док-во того, что именно ему принадлежит введенный им идентификатор. В процедуре аутен-ии участвуют 2 стороны: одна сторона док-ет свою аутент-ть, а др. сторона — аутентификатор — проверяет эти док-ва и принимает решение. В кач-ве док-ва аутент-ти исп-ся разные приемы: демонтстрация знания общего для обеих сторон секрета: пароля или факта, владение уникальным предметом (физическим ключом - электронная магнитная карта); док-во своей идентичности (рис. радужной оболочки глаза/отпечатки пальцев). Авторизация доступа контролирует доступ легальных пользователей к рес-сам с-мы, предоставляя каждому из них именно те права, кот. ему были определены админ-ом. 2 класса доступа: избирательный доступ (реал-ся в опер-ых с-мах универс-го назначения); мандатный д-уп (вся ин-ия делится на уровни в зав-ти от степени секретности, все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой ин-ции). Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным рес-сам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» с-мы.

Парольная система.

Подс-ма упр-я доступом СЗИ (системы защиты ин-ции) затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, кот. является его секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной с-мы явл-ся база данных учетных записей (БД с-мы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения БД злоум-ком. При выборе алгоритма хэширования необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое кол-во "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования БД учетных записей. Возможны варианты: ключ генерируется программно и хранится в с-ме, обеспечивая возможность ее автомат-ой перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с кот. считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, кот. вводится в с-му при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр.

Системы защиты информации.

Большинство СЗИ обладает след-ми возможностями по увеличению эфф-ти парольной с-мы: установление мин-ой длины пароля; установление макс-го срока действия пароля; установление требования неповторяемости паролей (препятствует замене пароля по истечении его срока действия на один из используемых ранее); ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора). Для того чтобы осложнить задачу многие СЗИ хранят БД в энергонезависимой памяти своей аппаратной части.Некоторые комплексы защиты инф-ии содержат встроенные мех-мы генерации паролей и доведения их до пользователей. Если необходимо сформировать пароль: использование букв разных регистров; использование цифр и спецсимволов совместно с буквами. (выберите строку или две строки из песни или поэмы и используйте первую букву каждого слова, добавьте цифры (спецсимволы).При составлении пароля не рекомендуется использовать: свое ФИО в каком бы то ни было виде;имена близких родственников;инф-цию о себе, кот. легко можно получить (номера телефонов, номера лицевых счетов); пароль из одних цифр или из одних букв;слово, которое можно найти в словарях. Создание сильных паролей. Не ипользуйте известных слов, слов из др. языков, сленг хакеров, личные сведения, Не переворачивайте известные слова, Не записывайте свой пароль, Не используйте один пароль на всех компьютерах.Делайте: Придумывайте пароль длиной не меньше 8 символов, Смешивайте буквы верхнего и нижнего регистра, буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить

Определения компьютерных вирусов

Вирус — пр-ма, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области комп-а, комп-ых сетей, и осуществлять иные деструктивные действия. А копии сохраняют способность дальнейшего распр-ия. Загрузочные вирусы - вирусы, заражающие загрузочные сектора пост-ых и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет) Файловые вирусы - вирусы, заражающие файлы: Собственно файловые вирусы - те, которые непоср-но работают с рес-ми операц-ой с-мы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль») Макровирусы - вирусы, написанные на языке макрокоманд и исп-ые в среде какого-либо приложения. В большинстве случаев речь идет о макросах в документах Microsoft Office (представители сем-ва Macro.Word97.Thus) Скрипт-вирусы - вирусы, исполняемые в среде опред-ой командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling) Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операц-ые с-мы сем-тва Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды. Сигнатура вируса — в шир. смысле, ин-ция, позвол-ая однозначно определить наличие данного вируса в файле или ином коде. Прим. сигнатур: уник-ая послед-ть байт, присутствующая в данном вирусе и не встречающаяся в др. программах; контрольная сумма такой послед-сти.

58. Сетевой червь

Червь (сетевой червь) — тип вредоносных пр-м, распростр-ся по сет-ым каналам, способных к автономному преодолению с-м защиты автомат-ых и комп-ых сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осущ-ию иного вредоносного возд-ия. На этапе проникновения в с-му черви делятся по типам исп-ых протоколов: Сетевые черви — черви, испол-ие для распространения протоколы Интернет и лок-ых сетей. этот тип червей распростр-ся с исп-ем неправильной обработки нек-ми прилож-ми базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.) Почтовые черви — черви, распростр-еся в формате сообщений эл-ой почты (Email-Worm.Win32.Zafi.d.) IRC-черви — черви, распростр-еся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a) P2P-черви — черви, распростр-иеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на лок-ом диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под разл-ми названиями) IM-черви — черви, использующие для распр-ия с-мы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.)

Троян (троянский конь)

Троян (троянский конь) — тип вредоносных программ, основной целью кот. явл-ся вредоносное воздействие по отношению к комп-ой с-ме. Стадии жизненного цикла: 1.Проникновение на комп.: Маскировка — троян выдает себя за полезное прил-ие, кот. пользователь сам-о загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.2. Активация,3.Выполнение заложенных функций. Виды троянов: Клавиатурные шпионы —Т., постоянно нах-ся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Похитители паролей — Т., также предназнач-ые для получения паролей, но не использующие слежение за клав-ой. Утилиты удаленного управления — Т.,обеспеч-ие полный удаленный контроль над комп-ом пользователя. Люки— Т. предоставл-ие злоумышленнику огран-ый контроль над комп-ом пользователя. Троян Анонимные smtp-сервера и прокси — Т., выполняющие ф-ции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип Т., представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Модификаторы настроек браузера — Т., кот. меняют старт-ую страницу в браузере, стр. поиска или еще к.-л. настройки, открывают доп-ые окна браузера, имитируют нажатия на баннеры и т. п. Логические бомбы — чаще троянские составляющие червей и вирусов, суть раб-ы кот. состоит в том, чтобы при опред-ых условиях произвести определенное действие: например, уничтожение данных.

Антивирус

Антивирус — прогр-ное ср-во, предназнач-е для борьбы с вирусами. Сигн-ый анализ- м-д обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Анти-ая база - база д-х, в кот. хранятся сигнатуры вирусов, она нуждается в период-ом обновлении для поддержания актуальности антивируса. Технол. вероятностного анализа:

Эвристический анализ - технол., основ-ая на вероятностных алг-ах, рез-ом раб. кот. явл-ся выявление подозрительных объектов

Поведенческий анализ - технол., в кот. решение о хар-ре провер-го объекта принимается на основе анализа выполняемых им операций

Анализ контрольных сумм - это способ отслеж-ия измен-ий в объектах комп-ой с-ы. На основании анализа ха-ра измен-ий — одновр-ть, массовость, идентичные измен-ия длин ф-в — можно делать вывод о заражении с-мы. Антив-ый комплекс -— набор ант-сов, использ-их один-вое антивирусное ядро или ядра, предназнач-ый для решения практ-их проблем по обеспечению антив-ой безопасности комп-ых с-м. В антивир-ый комплекс обязательно входят ср-ва обновления антивир-ых баз. Антивирусное ядро — реализация мех-ма сигнатурного сканир-ия и эвристич-ого ан-за на основе имеющихся сигнатур вирусов.

Архивация (сжатие) данных

— процедура перекод-ия данных, производ. с целью умен-ия их объёма. Примен-ся для более рац-го исп. устройств хран. и передачи д-х.Методы сжатия: RLE - сокращение от run-length encoding - кодирование длин серий Очень простой метод. Послед-ая серия один-ых элем-в д-х замен-ся на 2 символа: элемент и число его повторений. Широко используется как доп-ый, так и промежуточный метод. В качестве само-го метода прим-тся, например, в графическом формате BMP. LZ - сокращение от Lempel Ziv - имена авторов Наиб. распр-ый метод. Используется словарь, состоящий из послед-тей д-х или слов. При сжатии эти слова заменяются на их коды из словаря. В наиб. распр-ном варианте реализации в качестве словаря выступает сам исходный блок д-х.Осн. параметром слов-го метода явл-ся размер словаря. Чем больше словарь, тем больше эфф-сть. Но для неоднородных д-х чрезмерно большой размер может быть вреден, т. к. при резком измен-и типа д-х словарь будет заполнен неактуальными словами. Преим-ом слов-го м-да явл-ся простая и быстрая процедура распаковки. Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование В этом м-де эл-ты д-х, кот. встреч-ся чаще, кодируются при сжатии более коротким кодом, а более редкие элементы д-х кодируются более длинным кодом. За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного.

Широко используется как доп-ый метод. В качестве само-ого м-да примен-ся, например, в графическом формате JPG.



Поделиться:


Последнее изменение этой страницы: 2016-06-06; просмотров: 185; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.69.167 (0.01 с.)