Информационная безопасность
Программно-технические меры.
Виды программно-технических средств.
- Превентивные (упреждающие).
- Обнаружения воздействия, нарушения состояния ИБ.
- Локализующие (меньше зона воздействия).
- Выявления нарушителя (источника угроз).
- Восстанавливающий режим безопасности.
Принципы архитектурной безопасности.
- Непрерывность защиты.
- Следование признанным стандартам, использование апробированный решений.
- Иерархичноская организация ИС и СЗИ (модульный принцип построения).
- Равнопрочность.
- Разделение обязанностей.
- Минимизация привилегий.
- Многорубежность СЗИ (несколько принципов).
- Простота и управляемость.
- Скрытность по созданию и эксплуатации СЗИ.
Идентификация позволяет субъекту пользователю предъявить свои полномочия.
1) Идея/Аутентификация по контролируемому компоненту.
2) Аутентификация по уровню ИБ.
- Статическая (один и тот же пароль).
- Устойчивая (разный пароль при входе).
- Постоянная (подтверждение личности, например электронная подпись).
- Парольная.
- Электронная (с помощью электронных устройств).
- Биометрическая (физиологические - статика, поведение - динамика).
- По месту положения системы обработки данных (геолокация).
Управление доступом.
Это средство управления доступом, которые позволяют специфировать и контролировать действия субъекта над объектом) в соответствии с правилами разграничения доступом. (ПРД)
Формальная постановка задачи.
Имеется совокупность субъектов и набор объектов. Задача управления - определить множество допустимых операций субъект-объект.
Методы
- Дискреционный (произвольный, четная пара субъект-объект, владелец даёт/отбирает права по своему усмотрению).
- Мандатный (сравнения меток - символов, роль может получить доступ ниже).
- Верификационный (мандатный + дискретный, запрос данных на разных этапах).
- Ролевой (промежуточные роли между пользователями и их привилегиями, пользователь -> роль -> право).
Аутентификация - предъявления полномочий.
Идентификация - предъявление данных.
Управление доступов.
Дискреционное управление - жёсткая пара субъект-объект.
Мандатное управление - все полномочия на какой-то объект и объект ниже его прав.
Ролевое управление - группировка по ролям + дискреционный метод.
Верификационное управление - мандатный + подтверждение при важной операции.
Сервер аутентификации Kerberos:
Клиент обращается к доверенному лицу (kerberos) -> квитанция.
Клиент обращается к серверу + квитанция от kerberos -> вход.
Протоколирование и аудит.
Основная задача аудита - фиксация и анализ события, вывод, принятие решения.
Средства анализа аудита:
Криптография и шифрование
Современная криптография включает:
- Симметричные криптосистемы.
- Криптосистемы с открытым ключом.
- Системы электронной подписи.
- Управление ключами.
Шифрование:
Шифрование - криптографическое преобразование данных для получения шифротекста.
Зашифрование данных - процесс преобразование открытых данных в зашифрованные при помощи шифра.
Шифрование происходит при помощи алгоритма + ключа, иногда используется имитовставка.
Имитовставка - отрезок информации фиксированный длинны, полученной по определённому правилу из открытых данных и ключа.
Шифр - совокупность обратимых преобразований открытых данных.
Электронная подпись (ЭП) - реквизит электронного документа, защищающий от подделки документа, используется для определения авторства и подлинности.
Две системы шифрования:
Методы.
- Подстановка (замена символа, например шифр Цезаря).
- Перестановка.
- Гаммирование (сложение наложение А + Х = С).
- Блочный шифр (шифрование по блокам).
- Кодирование (по словарям, таблицам).
Хэш-функция - трудообратимое преобразование данных. (в одну сторону)
Стенография - наука о скрытой передаче информации. (прячем сам факт передачи информации).
Применение стенографии:
- Защита конфиденциальной информации.
- Скрытая передача/коммуникация.
- Маркировка, проверка подлинности (например установка авторства).
Методы реализации стенографии:
Вредоносные программы, компьютерные вирусы.
Вирус - код обладающий способностью к распространению путём внедрения в другие программы, наносят ущерб.
Черви - к од, способные распространятся без внедрения в программы.
Ревизор - сравнение текущего состояние с предыдущим, чтобы выявить вирус.
Монитор - перехватит потенциально опасных прерываний, характерных для вирусов.
Экранирование.
Межсетевой экран - разграничение доступа клиентов из одного множества к серверам другого множества.
Протокол - специальный стандарт для совместимости программ и данных.
7 уровней согласно стандартным, уровни:
Так же существуют комплексные экраны, анализирующие информацию на нескольких уровнях.
Анализ защищённости.
Назначение: проверка, выявление уязвимых мест, оперативная ликвидация и восстановление СЗИ.
Туннелирование.
Туннелирование - самостоятельный сервис безопасности, который упаковывает информацию в "конверт", который не может быть вскрыт.
Цели.
Объект защиты - информация, информационный процесс и носитель.
ФСТЭК - все связанное с программно-техническими мерами, защита от НСД.
ФСБ - криптография, негласная прослушка, организационно-режимные меры + гос. тайна.
МВД - инженерно-строительные меры, техническая защиты. (замки, двери)
Росгвардия - приобретение огнестрельного оружия, организация ЧОПов.
Доступность - возможность получения информации своевременно по закону.
Целостность - неизменность информации с сохранением авторства.
Конфиденциальность - ограничение ... по закону.
Источник угроз - субъект или процесс, который потенциально может нарушить ИБ при реализации угроз.
Угроза - событие или явление, которое меняет состояние ИБ.
Нарушитель - субъект или процесс, создающий предпосылки для реализации угроз.