Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Системный подход по обеспечению безопасности информации.↑ ⇐ ПредыдущаяСтр 4 из 4 Содержание книги
Поиск на нашем сайте
М-эт-ие ср-ва. – всевоз-ые нормы, кот. сложились по мере распр-ия выч-ых ср-тв в стране. Нужно внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденц-ти, целост-ти чужих инф-ых ре-сов. З-ые ср-тва за-ы - это законы, пост-ия прав-ва и указы президента, норм--ые акты и стандарты, кот. регламен-тся правила исп-ния и обраб-ки ин-ии огран-го доступа; меры ответственности за нарушения этих правил. цель- защита ин-ии, сост-ей гос. тайну,, защиту конст-ых прав граждан на сохр-ие личной тайны. Ад-ые меры - действия, предпр-ые рук-вом п/п для обесп-ния ин-ой без-ти. (конк-ые правила работы сотрудников п/п, напр, режим работы сотрудников, их должностные инструкции. Пси-ие меры – Пренебр-ие учетом псих-их моментов в неформ-ых процедурах, связанных с без-тью, м. привести к нарушениям защиты. Ф-кие ср-ва. экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков» и др. оборудование, защищающие помещения, где находятся носители ин-ции, от незаконного проникн-ия. Т-е ср-ва. реал-тся программным и аппаратным обеспечением выч-ых сетей. (контроль доступа, вкл-ий процедуры аутентификации и авторизации и много др. задач. Т. с. м. б. встроены в прогр-ое (опер-ые с-мы и прил-ия) и аппаратное (комп-ы и коммуникац-ое обор-ие) обесп-ие сети, либо реализованы в виде отд-ых продуктов, созданных специально для решения проблем безопасности. Принципы политика безопасности информации. Мин ур прив. предоставл-ие каждому сотруднику п/п того мин уровня привилегий на доступ к данным, кот. необходим ему для выполнения его должностных обязанностей. Ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями. Ком-ый подход. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные ср-ва без-сти, начин. с организационно-административных запретов и кончая встроенными ср-вами сетевой аппаратуры. Баланс над-ти защ-ы всех ур-й. Используя многоуровневую с-му защиты, важно обеспечивать баланс над-ти защиты всех ур-ей. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Макс защита. -использование ср-в, кот. при отказе переходят в состояние макс-ой защиты. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. Принцип единого контрольно-пропускного пункта — весь вход-ий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единств-ый узел сети, например через межсетевой экран (firewall). Если в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, огран-ие права пользователей внутр-ей сети по доступу к серверам внешней сети и обратно. П-п баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна с-ма безопасности не гарантирует защиту данных на уровне 100%, т.к. является результатом компромисса между возможными рисками и возможными затратами.
Методы обеспечения безопасности информации. Шифрование — это краеугольный камень всех служб информационной безопасности. Криптосистема Пара процедур — шифрование и дешифрирование — называется криптосистемой. В совр-ых алгоритмах шифр-ия предусм-ся наличие параметра — секретного ключа. Сложность алгоритма раскрытия является одной из важных хар-тик криптосистемы и называется криптостойкостью. Аутен-ия - предотвращает доступ к сети нежел-ых лиц и разрешает вход для легальных пользователей; это процедура док-ва пользователем того, что он есть тот, за кого себя выдает, док-во того, что именно ему принадлежит введенный им идентификатор. В процедуре аутен-ии участвуют 2 стороны: одна сторона док-ет свою аутент-ть, а др. сторона — аутентификатор — проверяет эти док-ва и принимает решение. В кач-ве док-ва аутент-ти исп-ся разные приемы: демонтстрация знания общего для обеих сторон секрета: пароля или факта, владение уникальным предметом (физическим ключом - электронная магнитная карта); док-во своей идентичности (рис. радужной оболочки глаза/отпечатки пальцев). Авторизация доступа контролирует доступ легальных пользователей к рес-сам с-мы, предоставляя каждому из них именно те права, кот. ему были определены админ-ом. 2 класса доступа: избирательный доступ (реал-ся в опер-ых с-мах универс-го назначения); мандатный д-уп (вся ин-ия делится на уровни в зав-ти от степени секретности, все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой ин-ции). Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным рес-сам. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» с-мы. Парольная система. Подс-ма упр-я доступом СЗИ (системы защиты ин-ции) затрагивает следующие понятия: Идентификатор доступа - уникальный признак субъекта или объекта доступа. Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Пароль - идентификатор субъекта доступа, кот. является его секретом. Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности. Одним из наиболее важных компонентов парольной с-мы явл-ся база данных учетных записей (БД с-мы защиты). Возможны следующие варианты хранения паролей в системе:в открытом виде;в виде хэш-значений;зашифрованными на некотором ключе. Хэширование - не обеспечивает защиту от подбора паролей по словарю в случае получения БД злоум-ком. При выборе алгоритма хэширования необходимо гарантировать несовпадение хэш-значений, полученных на основе различных паролей пользователей. Следует предусмотреть механизм, обеспечивающий уникальность хэш-значений в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждого хэш-значения обычно используют некоторое кол-во "случайной" информации, выдаваемой генератором псевдослучайных чисел. Шифрование паролей. При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования БД учетных записей. Возможны варианты: ключ генерируется программно и хранится в с-ме, обеспечивая возможность ее автомат-ой перезагрузки;ключ генерируется программно и хранится на внешнем носителе, с кот. считывается при каждом запуске;ключ генерируется на основе выбранного администратором пароля, кот. вводится в с-му при каждом запуске. Наиболее безопасное хранение паролей. обеспечивается при их хэшировании и последующем шифровании полученных хэш-значений, «Слабый» пароль. Пароль из небольшого количества (до 5) символов/цифр. Системы защиты информации. Большинство СЗИ обладает след-ми возможностями по увеличению эфф-ти парольной с-мы: установление мин-ой длины пароля; установление макс-го срока действия пароля; установление требования неповторяемости паролей (препятствует замене пароля по истечении его срока действия на один из используемых ранее); ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора). Для того чтобы осложнить задачу многие СЗИ хранят БД в энергонезависимой памяти своей аппаратной части.Некоторые комплексы защиты инф-ии содержат встроенные мех-мы генерации паролей и доведения их до пользователей. Если необходимо сформировать пароль: использование букв разных регистров; использование цифр и спецсимволов совместно с буквами. (выберите строку или две строки из песни или поэмы и используйте первую букву каждого слова, добавьте цифры (спецсимволы).При составлении пароля не рекомендуется использовать: свое ФИО в каком бы то ни было виде;имена близких родственников;инф-цию о себе, кот. легко можно получить (номера телефонов, номера лицевых счетов); пароль из одних цифр или из одних букв;слово, которое можно найти в словарях. Создание сильных паролей. Не ипользуйте известных слов, слов из др. языков, сленг хакеров, личные сведения, Не переворачивайте известные слова, Не записывайте свой пароль, Не используйте один пароль на всех компьютерах.Делайте: Придумывайте пароль длиной не меньше 8 символов, Смешивайте буквы верхнего и нижнего регистра, буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить Определения компьютерных вирусов Вирус — пр-ма, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области комп-а, комп-ых сетей, и осуществлять иные деструктивные действия. А копии сохраняют способность дальнейшего распр-ия. Загрузочные вирусы - вирусы, заражающие загрузочные сектора пост-ых и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет) Файловые вирусы - вирусы, заражающие файлы: Собственно файловые вирусы - те, которые непоср-но работают с рес-ми операц-ой с-мы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль») Макровирусы - вирусы, написанные на языке макрокоманд и исп-ые в среде какого-либо приложения. В большинстве случаев речь идет о макросах в документах Microsoft Office (представители сем-ва Macro.Word97.Thus) Скрипт-вирусы - вирусы, исполняемые в среде опред-ой командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling) Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операц-ые с-мы сем-тва Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды. Сигнатура вируса — в шир. смысле, ин-ция, позвол-ая однозначно определить наличие данного вируса в файле или ином коде. Прим. сигнатур: уник-ая послед-ть байт, присутствующая в данном вирусе и не встречающаяся в др. программах; контрольная сумма такой послед-сти. 58. Сетевой червь Червь (сетевой червь) — тип вредоносных пр-м, распростр-ся по сет-ым каналам, способных к автономному преодолению с-м защиты автомат-ых и комп-ых сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осущ-ию иного вредоносного возд-ия. На этапе проникновения в с-му черви делятся по типам исп-ых протоколов: Сетевые черви — черви, испол-ие для распространения протоколы Интернет и лок-ых сетей. этот тип червей распростр-ся с исп-ем неправильной обработки нек-ми прилож-ми базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.) Почтовые черви — черви, распростр-еся в формате сообщений эл-ой почты (Email-Worm.Win32.Zafi.d.) IRC-черви — черви, распростр-еся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a) P2P-черви — черви, распростр-иеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на лок-ом диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под разл-ми названиями) IM-черви — черви, использующие для распр-ия с-мы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.) Троян (троянский конь) Троян (троянский конь) — тип вредоносных программ, основной целью кот. явл-ся вредоносное воздействие по отношению к комп-ой с-ме. Стадии жизненного цикла: 1.Проникновение на комп.: Маскировка — троян выдает себя за полезное прил-ие, кот. пользователь сам-о загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.2. Активация,3.Выполнение заложенных функций. Виды троянов: Клавиатурные шпионы —Т., постоянно нах-ся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Похитители паролей — Т., также предназнач-ые для получения паролей, но не использующие слежение за клав-ой. Утилиты удаленного управления — Т.,обеспеч-ие полный удаленный контроль над комп-ом пользователя. Люки— Т. предоставл-ие злоумышленнику огран-ый контроль над комп-ом пользователя. Троян Анонимные smtp-сервера и прокси — Т., выполняющие ф-ции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип Т., представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Модификаторы настроек браузера — Т., кот. меняют старт-ую страницу в браузере, стр. поиска или еще к.-л. настройки, открывают доп-ые окна браузера, имитируют нажатия на баннеры и т. п. Логические бомбы — чаще троянские составляющие червей и вирусов, суть раб-ы кот. состоит в том, чтобы при опред-ых условиях произвести определенное действие: например, уничтожение данных. Антивирус Антивирус — прогр-ное ср-во, предназнач-е для борьбы с вирусами. Сигн-ый анализ- м-д обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Анти-ая база - база д-х, в кот. хранятся сигнатуры вирусов, она нуждается в период-ом обновлении для поддержания актуальности антивируса. Технол. вероятностного анализа: Эвристический анализ - технол., основ-ая на вероятностных алг-ах, рез-ом раб. кот. явл-ся выявление подозрительных объектов Поведенческий анализ - технол., в кот. решение о хар-ре провер-го объекта принимается на основе анализа выполняемых им операций Анализ контрольных сумм - это способ отслеж-ия измен-ий в объектах комп-ой с-ы. На основании анализа ха-ра измен-ий — одновр-ть, массовость, идентичные измен-ия длин ф-в — можно делать вывод о заражении с-мы. Антив-ый комплекс -— набор ант-сов, использ-их один-вое антивирусное ядро или ядра, предназнач-ый для решения практ-их проблем по обеспечению антив-ой безопасности комп-ых с-м. В антивир-ый комплекс обязательно входят ср-ва обновления антивир-ых баз. Антивирусное ядро — реализация мех-ма сигнатурного сканир-ия и эвристич-ого ан-за на основе имеющихся сигнатур вирусов. Архивация (сжатие) данных — процедура перекод-ия данных, производ. с целью умен-ия их объёма. Примен-ся для более рац-го исп. устройств хран. и передачи д-х.Методы сжатия: RLE - сокращение от run-length encoding - кодирование длин серий Очень простой метод. Послед-ая серия один-ых элем-в д-х замен-ся на 2 символа: элемент и число его повторений. Широко используется как доп-ый, так и промежуточный метод. В качестве само-го метода прим-тся, например, в графическом формате BMP. LZ - сокращение от Lempel Ziv - имена авторов Наиб. распр-ый метод. Используется словарь, состоящий из послед-тей д-х или слов. При сжатии эти слова заменяются на их коды из словаря. В наиб. распр-ном варианте реализации в качестве словаря выступает сам исходный блок д-х.Осн. параметром слов-го метода явл-ся размер словаря. Чем больше словарь, тем больше эфф-сть. Но для неоднородных д-х чрезмерно большой размер может быть вреден, т. к. при резком измен-и типа д-х словарь будет заполнен неактуальными словами. Преим-ом слов-го м-да явл-ся простая и быстрая процедура распаковки. Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование В этом м-де эл-ты д-х, кот. встреч-ся чаще, кодируются при сжатии более коротким кодом, а более редкие элементы д-х кодируются более длинным кодом. За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного. Широко используется как доп-ый метод. В качестве само-ого м-да примен-ся, например, в графическом формате JPG.
|
||||
Последнее изменение этой страницы: 2016-06-06; просмотров: 185; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.69.167 (0.01 с.) |