Основы информационной безопасности. Защита компьютера в сети

Страницы работы

Содержание работы

ИНФОРМАТИКА Тема №9

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

  • Основные направления информационной безопасности

  • Защита от внешнего и внутреннего НСД
  • Разграничение доступа
  • Межсетевые экраны
  • Использование СКЗИ, VPN
  • Организационные меры
  • Мониторинг и аудит
  • Защита периметра сети
  • Защита периметра предприятия

  • Обеспечение целостности данных
  • Антивирусная защита
  • Системы резервирования
  • Системы дублирования и кластеры
  • Сертификация приложений и данных
  • Разграничение доступа
  • Технологии VPN

  • Защита носителей
  • Дисковые массивы стандарта RAID
  • Системы резервирования и дублирования
  • Соблюдение ТУЭ для серверов и библиотек
  • Защита по электропитанию
  • Защита от физического проникновения
  • Защита от ЧП

  • Защита инфраструктуры
  • Соблюдение ТУЭ для серверов и библиотек
  • Защита по электропитанию
  • Защита от ЧП
  • Защита периметра предприятия
  • Квалифицированный доступ

  • Защита от случайных потерь
  • Системы резервирования
  • Защита по электропитанию
  • Защита от ЧП
  • Разграничение доступа
  • Квалифицированный доступ
  • Антивирусная защита
  • Защита периметра сети
  • Организационные меры

  • Экономические аспекты
  • Страхование рисков
  • Методы социальной инженерии
  • Защита от ЧП
  • Защита периметра предприятия

ЗАЩИТА ДАННЫХ Данные должны быть...

... конфиденциальными

... аутентичными

... доступными

Конфиденциальность

  • Обеспечивается разграничением доступа

???

ДА!

НЕТ!

Разграничение доступа физически производится...

  • по паролю
  • по паре «ЛОГИН:ПАРОЛЬ»
  • по обладанию ключом
  • по принадлежности к группе
  • по нескольким факторам

Модели разграничения доступа

  • декларативная (объектная)
  • однокатегорийная
  • многокатегорийная

Декларативная (объектная) модель

  • Вася: только чтение
  • Петя: чтение, запись, удаление
  • Лена: все права
  • Катя: все права

Однокатегорийная модель

Многокатегорийная модель

Разграничение доступа -

АВТОРИЗАЦИЯ

Что может быть авторизовано?

  • Право субъекта на объект
  • Право субъекта на действие

Для того, чтобы провести авторизацию, системе необходимо...

  • ... ИДЕНТИФИЦИРОВАТЬ объект авторизации...
  • ... и АУТЕНТИФИЦИРОВАТЬ его

Идентификация – это:

  • Узнавание объекта по ряду признаков:
  • по типу
  • по имени
  • по методу запрошенной идентификации
  • по месту запрошенной идентификации
  • по иным признакам

Аутентификация – это:

  • подтверждение идентифицированным объектом своего уровня доступа
  • и «уверенность» системы в том, что идентифицированный объект действительно тот, за кого себя выдает

Аутентификация бывает

  • однофакторная
  • многофакторная

Однофакторная аутентификация

  • «Что-то знать»
  • «Что-то иметь»

ИЛИ

«Что-то знать»

  • Пароль
  • Пара «ЛОГИН:ПАРОЛЬ»
  • Точка входа
  • Некоторые действия
  • иные способы

«Что-то иметь»

  • TouchMemory
  • SmartCard без PIN’а
  • иные устройства

Двухфакторная аутентификация

  • «Что-то знать»
  • «Что-то иметь»

И

Примеры двухфакторной аутентификации

  • Электронные ключи (eToken, iKey, Dallas Lock)
  • Смарт-карта с пин-кодом
  • Магнитная карта

Конфиденциальность

  • Также обеспечивается шифрованием трафика (технология VPN – Virtual Private Network)

Аутентичность данных обеспечивается

  • цифровой подписью
  • цифровыми сертификатами
  • эталонными копиями (для неизменяемых данных)

Цифровая подпись

  • хэш-функция (hash) от подписанного документа
  • используется для подтверждения неизменности документа при прохождении его по каналам связи
  • принимается в качестве доказательств подлинности документа

Цифровые сертификаты

  • хэш-функция от подписанного документа с элементами стойкой криптографии
  • также используются для подтверждения неизменности документа при прохождении его по каналам связи
  • требуют развернутого центра сертификации
  • имеют ограниченный срок действия

Эталонные копии

  • применяются для данных, которые обязаны быть неизменными в течение долгого времени
  • используются для контроля внутренних данных
  • обычно используются совместно с цифровой подписью для установления аутентичности и восстановления

Доступность данных обеспечивается

  • избыточностью при хранении
  • эталонными копиями (для неизменяемых данных)
  • территориально-разнесенными кластерными решениями
  • системами активного аудита и мониторинга внутренней активности

Избыточность

  • RAID-массивы
  • системы резервного хранения
  • Распределенная файловая система (DFS)

Эталонные копии

  • несколько копий на разных физических устройствах
  • использование разных типов носителей для хранения ЭК
  • территориально-разнесенные хранилища
  • системы ограничения и контроля доступа

Системы активного аудита и мониторинга внутренней активности

  • антивирусы
  • системы обнаружения атак (IDS)
  • системы аудита сетевой активности
  • системы контентного контроля трафика

Динамика потерь данных (%)

Основы информационной безопасности.

Защита компьютера в сети

© Леонид Ивонин, Пермь, Россия

Основные направления защиты

Похожие материалы

Информация о работе