Рабочие листы
к вашим урокам
Скачать
1 слайд
Лекция 1.
Основные положения теории информационной безопасности
Вопросы:
Основные определения информационной безопасности
Угрозы информационной безопасности
Построение систем защиты от угроз нарушения конфиденциальности информации
Методы защиты внешнего периметра
Литература:
Мельников В.В. Защита информации в компьютерных системах
В.Л. Цирлов. Основы информационной безопасности автоматизированных систем
П.Н. Девянин. Модели безопасности компьютерных систем
С.В. Лебедев Межсетевое экранирование. Теория и практика защиты внешнего периметра
П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков Теоретические основы компьютерной безопасности
С.С. Корт. Теоретические основы защиты информации
Подготовил ст. пр. Никулин В.В.
2 слайд
Информационная безопасность - совокупность трёх базовых свойств защищаемой информации :
− конфиденциальность, означающая, что доступ к информации могут получить только легальные пользователи;
− целостность, обеспечивающая, что во-первых, защищаемая информация может быть изменена только законными пользователями, а во-вторых, информация внутренне непротиворечива;
− доступность, гарантирующая доступ к защищаемой информации для законных пользователей.
Деятельность направленная на обеспечение ИБ называют защитой информации.
Подготовил ст. пр. Никулин В.В.
3 слайд
Рис. 1. Методы обеспечения информационной безопасности
Подготовил ст. пр. Никулин В.В.
4 слайд
1. По природе возникновения:
- естественные угрозы, возникшие в результате воздействия физических процессов или стихийных природных явлений, не зависящих от человека.
- искусственные угрозы вызваны действием человеческого фактора.
2. По степени преднамеренности:
- случайные угрозы бывают обусловлены халатностью или непреднамеренными ошибками персонала.
- преднамеренные угрозы обычно возникают в результате направленной деятельности злоумышленника
Классификация угроз
Подготовил ст. пр. Никулин В.В.
5 слайд
3. От источника угрозы выделяют:
Угрозы, источником которых является природная среда.
Угрозы, источником которых является человек.
Угрозы, источником которых являются санкционированные программно- аппаратные средства.
Угрозы, источником которых являются несанкционированные программно- аппаратные средства.
Подготовил ст. пр. Никулин В.В.
6 слайд
4. По положению источника угрозы выделяют:
- Угрозы, источник которых расположен вне контролируемой зоны.
- Угрозы, источник которых расположен в пределах контролируемой зоны.
5. По степени воздействия:
Пассивные угрозы при реализации не осуществляют никаких изменений в составе и структуре АС.
Реализация активных угроз, напротив, нарушает структуру автоматизированной системы.
Подготовил ст. пр. Никулин В.В.
7 слайд
6. По способу доступа к ресурсам выделяют:
Угрозы, использующие стандартный доступ.
- Угрозы, использующие нестандартный путь доступа.
Классификация угроз, основывающаяся на трёх базовых свойствах защищаемой информации:
1. Угрозы нарушения конфиденциальности информации.
2. Угрозы нарушения целостности информации.
3. Угрозы нарушения доступности информации.
Подготовил ст. пр. Никулин В.В.
8 слайд
Рис. 2. Пример дерева угроз
Блокирование доступа к приложению
DоS атака на сетевой интерфейс
Завершение работы ПК
Несанкционированный физический доступ к ПК
Удаленное завершение сервиса с использованием уязвимости переполнения буфера
Подготовил ст. пр. Никулин В.В.
9 слайд
Рис. 3. Структура системы защиты от угроз нарушения конфиденциальности информации
Подготовил ст. пр. Никулин В.В.
10 слайд
Организационные меры и меры обеспечения физической безопасности
развёртывание системы контроля и разграничения физического доступа к элементам АС.
создание службы охраны и физической безопасности.
организация механизмов контроля за перемещением сотрудников и посетителей;
разработка и внедрение регламентов, должностных инструкций и подобных регулирующих документов;
регламентация порядка работы с носителями, содержащими конфиденциальную информацию.
Подготовил ст. пр. Никулин В.В.
11 слайд
Рис. 4. Базовая схема идентификации и аутентификации
Подготовил ст. пр. Никулин В.В.
12 слайд
методы аутентификации деляться на 4 группы
Методы, основанные на знании некоторой секретной информации.
Методы, основанные на использовании уникального предмета.
Методы, основанные на использовании биометрических характеристик человека.
Методы, основанные на информации, ассоциированной с пользователем.
Подготовил ст. пр. Никулин В.В.
13 слайд
основные угрозы безопасности парольных систем.
Пароль может быть получен одним из трёх основных способов:
1. За счёт использования слабостей человеческого фактора.
2. Путём подбора. При этом используются методы:
Полный перебор
Подбор по словарю
Подбор с использованием сведений о пользователе
3. За счёт использования недостатков реализации парольных систем.
Подготовил ст. пр. Никулин В.В.
14 слайд
Рекомендации по практической реализации парольных систем
Установление минимальной длины пароля.
Увеличение мощности алфавита паролей
Проверка и отбраковка паролей по словарю
Установка максимального срока действия пароля
Установка минимального срока действия пароля
Отбраковка по журналу истории паролей
Ограничение числа попыток ввода пароля
Принудительная смена пароля при первом входе пользователя в систему
Задержка при вводе неправильного пароля
Запрет на выбор пароля пользователем и автоматическая генерация пароля
Подготовил ст. пр. Никулин В.В.
15 слайд
Методы хранения паролей
1. В открытом виде.
2. В виде хэш-значения.
3. В зашифрованном виде.
Передача паролей по сети
1. Передача паролей в открытом виде.
2. Передача паролей в виде хэш-значений
3. Передача паролей в зашифрованном виде
Подготовил ст. пр. Никулин В.В.
16 слайд
Разграничение доступа
Дискреционное
Мандатное
Дискреционным называется разграничение доступа между поименованными субъектами и поименованными объектами
Мандатное разграничение доступа обычно реализуется как разграничение доступа по уровням секретности
Рис. 5. Матрица доступа
Подготовил ст. пр. Никулин В.В.
17 слайд
В целях обеспечения конфиденциальности информации используются следующие криптографические примитивы
1. Симметричные криптосистемы.
2. Асимметричные криптосистемы.
Рис. 6. Структура симметричной криптосистемы
Подготовил ст. пр. Никулин В.В.
18 слайд
Рис. 7. Структура асимметричной криптосистемы
Подготовил ст. пр. Никулин В.В.
19 слайд
Подсистема защиты внешнего периметра системы включает два основных механизма
1. Средства межсетевого экранирования
2. Средства обнаружения вторжений
Межсетевой экран (МЭ) выполняет функции разграничения информационных потоков на границе защищаемой системы. Это позволяет:
- повысить безопасность объектов внутренней среды за счёт игнорирования неавторизованных запросов из внешней среды;
контролировать информационные потоки во внешнюю среду;
- обеспечить регистрацию процессов информационного обмена.
Подготовил ст. пр. Никулин В.В.
20 слайд
Выделяют несколько классов межсетевых экранов
1. Фильтры пакетов
2. Шлюзы сеансового уровня
3. Шлюзы прикладного уровня
4. Межсетевые экраны экспертного уровня
Подготовил ст. пр. Никулин В.В.
21 слайд
Рис. 8. Использование прокси-сервисов
Подготовил ст. пр. Никулин В.В.
22 слайд
Системы обнаружения вторжений
Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам системы.
Система обнаружения вторжений (Intrusion Detection System, IDS) представляет собой программно-аппаратный комплекс, решающий данную задачу
Подготовил ст. пр. Никулин В.В.
23 слайд
Рис. 9. Структурная схема IDS
Подготовил ст. пр. Никулин В.В.
24 слайд
Алгоритм функционирования системы IDS
Подготовил ст. пр. Никулин В.В.
25 слайд
две основных категории систем IDS
1. IDS уровня сети
2. IDS уровня хоста
Основные принципы обеспечения целостности
1. Корректность транзакций
2. Аутентификация пользователей.
3. Минимизация привилегий
4. Разделение обязанностей
5. Аудит произошедших событий
6. Объективный контроль
7. Управление передачей привилегий
Подготовил ст. пр. Никулин В.В.
26 слайд
Рис. 12. Структура системы защиты от угроз нарушения целостности
Подготовил ст. пр. Никулин В.В.
Рабочие листы
к вашим урокам
Скачать
Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.
Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем – а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.
Предметом нашего рассмотрения являются автоматизированные системы. Под автоматизированной системой обработки информации (АС) [1] мы будем понимать совокупность следующих объектов:
1. средств вычислительной техники;
2. программного обеспечения;
3. каналов связи;
4. информации на различных носителях;
5. персонала и пользователей системы.
6 662 866 материалов в базе
Настоящий материал опубликован пользователем Никулин Валерий Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Мини-курс
4 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.