Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 9.1. Технологии защиты (электронной документации) информации и обеспечении информационной безопасности




Под информационной безопасностью ( ИБ) следует понимать защиту интересов субъектов информационных отношений.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.

Составляющие ИБ - конфиденциальность, целостность, доступность

Доступность- это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций).

Конфиденциальность - это защита от несанкционированного доступа к информации. Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности.

Угрозы безопасности. Угрозы информационным системам можно объединить в следу­ющие группы:

· угроза раскрытия информации;

· угроза нарушения целостности — умышленное несанкциониро­ванное или неумышленное изменение (удаление) данных, храня­щихся в вычислительной системе или передаваемых из одной системы в другую;

· угроза отказа в обслуживании — блокировка доступа к некоторо­му ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

- естественные;

- искусственные.

Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений.

Ис­кусственные угрозы — это угрозы информационной системе, связан­ные с деятельностью человека.

Программные средства защиты информации. Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие;

· средства архивации данных

· антивирусные программы

· криптографические средства

· средства идентификации и аутентификации пользователей

· средства управления доступом

· протоколирование и аудит

Средства архивации информации. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемнелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы: ZIP,ARJ для операционных систем DOS, для Windows - ARJ,RAR, WINZIP, WINRAR;TAR для операционной системы UNIX; межплатформный формат JAR (JAVA ARchive); RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).

Антивирусные программы. Это программы, разработанные для защиты информации от вирусов.

Классификация компьютерных вирусов. Вирусы можно разделить на классы по следующим основным признакам: деструктивные возможности особенности алгоритма работы; среда обитания; по деструктивным возможностям вирусы можно разделить на: безвредные, неопасные, опасные вирусы, очень опасные.

Особенности алгоритма работы вирусов можно охарактеризовать следующими свойствами: резидентноеть; использование стелс-алгоритмов; самошифрование и полиморфичность;

Способы противодействия компьютерным вирусам можно разделить на несколько групп:

· способы обнаружения и удаления неизвестного вируса.

· профилактика заражения компьютера

· восстановление пораженных объектов. (Антивирусные программы).

Классификация антивирусных программ. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют СRС-сканеры (также: ревизор, checksummer, integrity,checker). Применяются также различного типа блокировщики и иммунизаторы.

Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

Наиболее распространены в России следующие программы: АVР - Касперского, Dr.Weber - Данилова, Norton Antiviral фирмы Semantic.

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последовательности событий;

• обнаружение попыток нарушений информационной безопасности;

• предоставление информации для выявления и анализа проблем.

Протоколирование требует для своей реализации здравого смысла.

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

· дата и время события;

· уникальный идентификатор пользователя - инициатора действия;

· тип события;

· результат действия (успех или неудача);

· источник запроса (например, имя терминала);

· имена затронутых объектов (например, открываемых или удаляемых файлов);

· описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

Активный аудит. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).

Задача активного аудита - оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.

Шифрование. Проблемой защиты информации путем ее преобразования занимается криптология (kriptos –тайный, logos –наука). Криптология разделяется на два направления – криптография и криптоанализ.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера деятельности криптоанализа – исследование возможностей расшифровывания информации без знания ключей.

• криптоанализа – исследование возможностей расшифровывания информации без знания ключей.

Шифрование - наиболее мощное средство обеспечения конфиденциальности

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.

В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Контроль целостности. Криптографические методы позволяют надежно контролировать целостность, как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия.

· хэш-функция;

· электронная цифровая подпись (ЭЦП).

Хэш -функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Цифровые сертификаты. При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях Х.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

· порядковый номер сертификата;

· идентификатор алгоритма электронной подписи;

· имя удостоверяющего центра;

· срок годности;

· имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

· открытые ключи владельца сертификата (ключей может быть несколько);

· идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

· электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

• любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;

• никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

• в спецификациях Х.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов: ключи может генерировать сам пользователь.

• ключи генерирует доверенное лицо;

• ключи генерируются удостоверяющим центром

Цифровые сертификаты в формате Х.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

 

Контрольные вопросы по теме.

1. Перечислите группы угроз информационным системам.

2. Дайте понятие системы защиты информации.

3. Перечислите меры по защите информации в информационных системах.

4. Дайте понятие компьютерного вируса.

5. В чем разница между криптографией и криптоанализом?

6. Какие задачи выполняет аудит и протоколирование в системе безопасности?

7. Какие программы используются для борьбы с компьютерными вирусами?

8. В чем различие симметричного и ассиметричного шифрования?

9. Каково назначение цифрового сертификата?

 

Раздел 10. Оргтехника

В данном разделе мы рассмотрим различные виды офисного оборудования, для эффективной работы в офисе и на предприятиях. Рассмотрим различные виды связей: факсимильная связь, сотовая связь, пейджинговая связь, телефонная связь (IP-ntktajybz), транкинковая связь. В разделе рассматриваются средства мультимедиа.




Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 323; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.