Файл: Информационная безопасность это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности. Информационная безопасность.ppt
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 47
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Информационная безопасность
Понятие информационной безопасности и основные виды информационных посягательств
Технические методы съема информации и меры защиты от них
Обеспечение защиты компьютерной информации
Вирусы и защита от них
Криптографическое преобразование информации
ЭЦП и системы шифрования с открытым ключом
Проблемы безопасности сети Интернет
Аутентификация в компьютерных сетях, способы управления доступом
Аудит в компьютерных сетях
Информационная безопасность (ИБ) является одной из проблем, с которой столкнулось современное общество в процессе массового использования автоматизированных средств ее обработки.
В "Концепции информационной безопасности сетей связи общего пользования РФ" даны два определения этого понятия.
- Информационная безопасность – это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности.
Информационная безопасность – свойство сетей связи общего пользования сохранять неизменными характеристики информационной безопасности в условиях возможных воздействий нарушителя.
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Задачи по обеспечению ИБ для разных категорий субъектов могут существенно различаться;
- Например:
- задачи решаемые администратором локальной сети по обеспечению ИБ, в значительной степени отличаются от
задач, решаемых пользователем на домашнем компьютере, не связанном сетью.
Компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести:
системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал.
Согласно«Руководству Интерпола по компьютерной преступности», состоящему из
- «Минимального списка нарушений» и
«Необязательного списка нарушений».
«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:
компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный перехват данных, несанкционированное использование защищенных компьютерных программ, несанкционированное воспроизведение схем.
«Необязательный список» включает в себя четыре вида компьютерных преступлений:
- изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.
Краткий обзор существующих технических средств добывания информации (ТСДИ):
- Радио закладки: Наиболее широко представлены и, как следствие, наиболее вероятны в применении радио закладки.
Проводные закладки: Проводные закладки с передачей информации по специально проложенным или существующим проводным линиям получили в настоящее время достаточно широкое распространение. Они обеспечивает высокую скрытность работы, вследствие отсутствия демаскирующих радиоизлучений.
Устройства записи: Устройства записи в качестве закладок используются довольно редко из-за неудобства оперативного использования. Чтобы получить информацию надо снять закладку с объекта, а момент снятия является для злоумышленника наиболее опасным. Наиболее часто эти устройства используются для скрытой записи беседы одним из участников переговоров.
- Технические средства дистанционного съема информации: Технические средства дистанционного съема информации позволяют осуществлять прослушивание без проникновения на интересующий объект.
Технические средства съема информации с линий связи: Кроме обычных переговоров интерес для злоумышленника может представлять информация, передаваемая по линиям связи. Более разнообразны технические средства съема информации с телефонных линий.
Технические методы и средства защиты информации
Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).
Достоинствами технических средств защиты информации (ТСЗИ) является:
- достаточно высокая надежность;
достаточно широкий круг задач;
возможность создания комплексных систем ЗИ (КСЗИ);
гибкое реагирование на попытки несанкционированного воздействия;
традиционность используемых методов осуществления защитных функций.
Классификация ТСЗИ
Системную классификацию ТСЗИ удобно провести по следующей совокупности критериев:
- Сопряженность со средствами ВТ
- Автономные — средства, выполняющие свои защитные функции независимо от функционирования средств ВТ, т.е. полностью автономно.
Сопряженные — средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами ВТ.
Встроенные — средства, которые конструктивно включены в состав аппаратуры ВТ.
Выполняемая функция защиты
Внешняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.
Опознавание — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.
Внутренняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.
Степень сложности устройства
Простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры защиты.
Сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.
Системы — законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.
Макрофункции защиты
Дальнейшая детализация функциональной классификации ТСЗИ приводит к выделению 11 групп:
Обеспечение защиты компьютерной информации
Разработка стандартов для открытых систем, в том числе и стандартов в области безопасности ИТ, осуществляется рядом специализированных международных организаций и консорциумов таких, как, например,
- ISO,
IЕС,
ITU-T,
IEEE,
IАВ,
WOS,
ЕСМА,
X/Open,
OSF,
OMG и др.
Состояние международной нормативно-методической базы
С целью систематизации анализа текущего состояния международной нормативно-методической базы в области безопасности ИТ необходимо использовать некоторую классификацию направлений стандартизации.
В общем случае, можно выделить следующие направления:
- Общие принципы управления информационной безопасностью.
Модели безопасности ИТ.
Методы и механизмы безопасности ИТ (такие, как, например: методы аутентификации, управления ключами и т.п.).
Криптографические алгоритмы.
Методы оценки безопасности информационных систем.
Безопасность EDI-технологий.
Безопасность межсетевых взаимодействий (межсетевые экраны).
Сертификация и аттестация объектов стандартизации.
Классические вирусы
Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.
Типы компьютерных вирусов различаются между собой по следующим основным признакам:
- Среда обитания Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса.
Способ заражения Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.
Классические вирусы
По среде обитания вирусы можно разделить на:
- файловые;
загрузочные;
макро;
скриптовые.
По способу заражения файлов вирусы делятся на:
перезаписывающие (overwriting);
паразитические (parasitic);
вирусы-компаньоны (companion);
вирусы-ссылки (link);
вирусы, заражающие объектные модули (OBJ);
вирусы, заражающие библиотеки компиляторов (LIB);
вирусы, заражающие исходные тексты программ.
Антивирусные программы
Антивирусная программа - программный пакет, предназначенный для эффективной защиты, перехвата и удаления из операционной системы компьютера максимального количества вредоносных (или потенциально вредоносных) программ.
В настоящее время большинство ведущих антивирусных программ сочетает в себе функции:
- постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
Криптология
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
История криптографии - ровесница истории человеческого языка.
- Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.
Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука.
Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Криптология
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука).
Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
- Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровки информации без знания ключей.
Криптология
Представьте, что вам надо отправить сообщение адресату. Вы хотите, чтобы никто кроме адресата не смог прочитать отправленную информацию. Однако всегда есть вероятность, что кто-либо вскроет конверт или перехватит электронное послание.
- В криптографической терминологии исходное послание именуют открытым текстом (plaintext или cleartext).
Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием (encryption).
Зашифрованное сообщение называют шифротекстом (ciphertext).
Процесс, при котором из шифротекста извлекается открытый текст называют дешифровкой (decryption).
Обычно в процессе шифровки и дешифровки используется некий ключ (key) и алгоритм обеспечивает, что дешифрование можно сделать лишь зная этот ключ.
Криптографические преобразования
Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:
- Моно- и многоалфавитные подстановки Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование Этот метод заключается в наложении на исходный текст некоторой псевдослучайно последовательности, генерируемой на основе ключа.
Блочные шифры Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Метод шифровки/дешифровки называют шифром (cipher).
Некоторые алгоритмы шифрования основаны на том, что сам метод шифрования (алгоритм) является секретным.
- Ныне такие методы представляют лишь исторический интерес и не имеют практического значения.
Все современные алгоритмы используют ключ для управления шифровкой и дешифровкой;
Сообщение может быть успешно дешифровано только если известен ключ.
Ключ, используемый для дешифровки может не совпадать с ключом, используемым для шифрования, однако в большинстве алгоритмов ключи совпадают.
Симметричные алгоритмы подразделяют на:
- потоковые шифры и
блочные шифры.
Потоковые позволяют шифровать информацию побитово, в то время как блочные работают с некоторым набором бит данных (обычно размер блока составляет 64 бита) и шифруют этот набор как единое целое.
Ассиметричные шифры (также именуемые алгоритмами с открытым ключом, или - в более общем плане - криптографией с открытым ключом) допускают, чтобы открытый ключ был доступен всем (скажем, опубликован в газете).
Это позволяет любому зашифровать сообщение. Однако расшифровать это сообщение сможет только нужный человек (тот, кто владеет ключом дешифровки).
Ключ для шифрования называют открытым ключом, а ключ для дешифрования - закрытым ключом или секретным ключом.