Файл: Информационная безопасность это свойство сетей связи общего пользования противостоять возможности реализации нарушителем угрозы информационной безопасности. Информационная безопасность.ppt
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 45
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Цифровые подписи
Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи.
Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа.
При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа.
Цифровые подписи
Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя (в предположении, что лишь отправитель обладает секретным ключом, соответствующим его открытому ключу).
Также подписи используются для проставления штампа времени (timestamp) на документах:
- сторона, которой мы доверяем, подписывает документ со штампом времени с помошью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.
Проблемы безопасности сети Интернет
Хотя присоединение к Интернету предоставляет огромные выгоды в виде доступа к колоссальному объему информации, оно не обязательно является хорошим решением для организаций с низким уровнем безопасности.
Организации, которые игнорируют эти проблемы, подвергают себя значительному риску того, что они будут атакованы злоумышленниками, и что они могут стать стартовой площадкой при атаках на другие сети.
Перечень основных уязвимых мест при работе с сетью:
- Слабая аутентификация (пароли)
Легкость наблюдения за передаваемыми данными
Легкость маскировки под других
Недостатки служб ЛВС и взаимное доверие хостов друг к другу
Сложность конфигурирования и мер защиты
Следующие факторы могут повлиять на уровень риска:
- число систем в сети;
какие службы используются в сети;
каким образом сеть соединена с Интернетом;
профиль сети, или насколько известно о ее существовании;
насколько готова организация к улаживанию инцидентов с компьютерной безопасностью.
Чем больше систем в сети, тем труднее контролировать их безопасность. Аналогично, если сеть соединена с Интернетом в нескольких местах, то она будет более уязвима чем сеть с одним шлюзом.
В то же самое время, то, насколько готова к атаке организация, или то, насколько она зависит от Интернета, может увеличить или уменьшить риск.
Сеть, имеющая привлекательный для злоумышленников профиль, может подвергнуться большему числу атак с целью получения информации, хранящейся в ней.
Хотя, стоит сказать, что "молчаливые" мало посещаемые сети также привлекательны для злоумышленников, так как им легче будет скрыть свою активность.
Базовые принципы аутентификации
Современная технология аутентификации предусматривает использование трех типов идентификаторов:
- объекты, известные пользователям, объекты, имеющиеся у пользователей, а также объекты, уникально характеризующие того или иного пользователя.
Когда система использует лишь один из упомянутых идентификаторов, ее называют системой однофакторной аутентификации. Два - двухфакторной системой.
Системы аутентификации
Смарт-карты и ключи с сертификатами
- Смарт-карты и ключи с сертификатами могут служить примерами двухфакторных технологий аутентификации. У них много общего. И та и другая технологии предусматривают использование микропроцессоров, способных выполнять криптографические операции, такие как генерация ключей и функции хеширования.
Системы на основе ключей
Возможно, наибольшее распространение получила разработанная компанией RSA Security система аутентификации на базе ключей, именуемая SecurID. RSA Security поставляет несколько версий продукта, от монтируемых в стойке серверных устройств до программной версии.
Устройства для считывания биометрических данных
Объединенные системы аутентификации, решения SSO и средства InfoCard
Назначение объединенных систем аутентификации (Federated Autentication systems) и средств однократной процедуры регистрации (Single Sign-On, SSO) в том, чтобы сократить объем учетных данных, которыми приходится оперировать пользователям.
В объединенных системах аутентификации Web-службы, к которым обращается пользователь, в свою очередь обращаются к каталогу или серверу аутентификации в домене либо в лесу пользователя (или в эквивалентной единице) для получения ключа аутентификации, который может применяться для идентификации пользователя.
Аудит ЛВС
Аудит локальной сети - это комплексная диагностика платформы функционирования информационной системы и ее составной части - компьютерной сети с целью локализации дефектов и "узких мест", характеризующих общее состояние, а также дающее возможность оценить количественные характеристики и качество обслуживания.
Аудит ЛВС
Цель аудита сети - анализ уязвимостей компонентов автоматизированных систем (таких как сервера баз данных, межсетевые экраны, маршрутизаторы, сервера приложений, терминальные, почтовые, WEB, рабочие станции) для
устранения этих уязвимостей, оптимизации и повышения надежности.
В рамках технического аудита сети проводится комплекс работ, позволяющих сделать достоверные выводы о производительности и исправности:
- серверов, рабочих станций, активного оборудования, каналов связи локальной и распределенной сети, каналов связи с Internet (качество услуг ISP),
а также о качестве работы основных сетевых сервисов (WEB, SQL, SMTP).
Аудит ЛВС
Аудит ЛВС целесообразно проводить в следующих случаях:
- перед модернизацией сети, если Вы хотите спроектировать новую сеть на основе объективных "цифр", а не на основе "субъективных ощущений" администратора сети чтобы установить истину, когда одна сторона утверждает, что виновата сеть, а другая сторона, что виноваты прикладные программы после модернизации сети, чтобы убедиться, что сеть была спроектирована адекватно требованиям ТЗ,
- например, если системный интегратор при сдаче сети заказчику не проводил ее комплексное тестирование (а проверил, например, только качество кабельной системы)
при запуске нового программного обеспечения, когда необходимо установить является ли существующая сеть приемлемой технически и/или субъективно, для функционирования нового комплекса при возникновении подозрений в утечке трафика и несанкционированного доступа к ресурсам локальной сети для оценки качество сервиса.
Например, чтобы убедиться, что ISP выполняет взятые на себя обязательства по качеству предоставляемого сервиса (производительности канала, его доступности и т.п.)
при передаче функций администрирования локальной сети другому лицу или организации
Аудит ЛВС
Аудит ЛВС включает в себя:
- Внутренний аудит ресурсов локальной сети
- изучение особенностей аппаратных и программных ресурсов рабочих станций и серверов локальной сети;
состояние носителей информации, их отказоустойчивость;
наличие систем резервного копирования информации;
анализ распределения прав доступа и возможностей получения информации из публичных или удалённых сетей.
Сканирование локальной компьютерной сети
Сканирование позволяет выявить уязвимости, которые есть в сети, даст четкую картину того, что видит взломщик при атаке на компьютеры или сеть.
Внешний аудит, тестирование на проникновение
Выявление в предоставленных для исследования Интернет-ресурсах уязвимостей и определение их уровня.