КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 9.1. Технологии защиты (электронной документации) информации и обеспечении информационной безопасности
Под информационной безопасностью ( ИБ) следует понимать защиту интересов субъектов информационных отношений. Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий. Составляющие ИБ - конфиденциальность, целостность, доступность Доступность- это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций). Конфиденциальность - это защита от несанкционированного доступа к информации. Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности. Угрозы безопасности. Угрозы информационным системам можно объединить в следующие группы: · угроза раскрытия информации; · угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую; · угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы. По природе возникновения угрозы можно разделить на: - естественные; - искусственные. Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека. Программные средства защиты информации. Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие; · средства архивации данных · антивирусные программы · криптографические средства · средства идентификации и аутентификации пользователей · средства управления доступом · протоколирование и аудит Средства архивации информации. Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемнелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы: ZIP,ARJ для операционных систем DOS, для Windows - ARJ,RAR, WINZIP, WINRAR;TAR для операционной системы UNIX; межплатформный формат JAR (JAVA ARchive); RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix). Антивирусные программы. Это программы, разработанные для защиты информации от вирусов. Классификация компьютерных вирусов. Вирусы можно разделить на классы по следующим основным признакам: деструктивные возможности особенности алгоритма работы; среда обитания; по деструктивным возможностям вирусы можно разделить на: безвредные, неопасные, опасные вирусы, очень опасные. Особенности алгоритма работы вирусов можно охарактеризовать следующими свойствами: резидентноеть; использование стелс-алгоритмов; самошифрование и полиморфичность; Способы противодействия компьютерным вирусам можно разделить на несколько групп: · способы обнаружения и удаления неизвестного вируса. · профилактика заражения компьютера · восстановление пораженных объектов. (Антивирусные программы). Классификация антивирусных программ. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют СRС-сканеры (также: ревизор, checksummer, integrity,checker). Применяются также различного типа блокировщики и иммунизаторы. Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Наиболее распространены в России следующие программы: АVР - Касперского, Dr.Weber - Данилова, Norton Antiviral фирмы Semantic. Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Реализация протоколирования и аудита решает следующие задачи: • обеспечение подотчетности пользователей и администраторов; • обеспечение возможности реконструкции последовательности событий; • обнаружение попыток нарушений информационной безопасности; • предоставление информации для выявления и анализа проблем. Протоколирование требует для своей реализации здравого смысла. При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию: · дата и время события; · уникальный идентификатор пользователя - инициатора действия; · тип события; · результат действия (успех или неудача); · источник запроса (например, имя терминала); · имена затронутых объектов (например, открываемых или удаляемых файлов); · описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта). Активный аудит. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Задача активного аудита - оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее. Шифрование. Проблемой защиты информации путем ее преобразования занимается криптология (kriptos –тайный, logos –наука). Криптология разделяется на два направления – криптография и криптоанализ. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера деятельности криптоанализа – исследование возможностей расшифровывания информации без знания ключей. • криптоанализа – исследование возможностей расшифровывания информации без знания ключей. Шифрование - наиболее мощное средство обеспечения конфиденциальности Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями. Контроль целостности. Криптографические методы позволяют надежно контролировать целостность, как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость"). В основе криптографического контроля целостности лежат два понятия. · хэш-функция; · электронная цифровая подпись (ЭЦП). Хэш -функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции. Цифровые сертификаты. При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях Х.509 вводятся понятия цифрового сертификата и удостоверяющего центра. Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру: · порядковый номер сертификата; · идентификатор алгоритма электронной подписи; · имя удостоверяющего центра; · срок годности; · имя владельца сертификата (имя пользователя, которому принадлежит сертификат); · открытые ключи владельца сертификата (ключей может быть несколько); · идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата; · электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате). Цифровые сертификаты обладают следующими свойствами: • любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата; • никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата. • в спецификациях Х.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов: ключи может генерировать сам пользователь. • ключи генерирует доверенное лицо; • ключи генерируются удостоверяющим центром Цифровые сертификаты в формате Х.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
Контрольные вопросы по теме. 1. Перечислите группы угроз информационным системам. 2. Дайте понятие системы защиты информации. 3. Перечислите меры по защите информации в информационных системах. 4. Дайте понятие компьютерного вируса. 5. В чем разница между криптографией и криптоанализом? 6. Какие задачи выполняет аудит и протоколирование в системе безопасности? 7. Какие программы используются для борьбы с компьютерными вирусами? 8. В чем различие симметричного и ассиметричного шифрования? 9. Каково назначение цифрового сертификата?
Раздел 10. Оргтехника В данном разделе мы рассмотрим различные виды офисного оборудования, для эффективной работы в офисе и на предприятиях. Рассмотрим различные виды связей: факсимильная связь, сотовая связь, пейджинговая связь, телефонная связь (IP-ntktajybz), транкинковая связь. В разделе рассматриваются средства мультимедиа.
Дата добавления: 2014-01-13; Просмотров: 339; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |