Актуальные практические аспекты защиты информации в ИТ-системах
Основные способы решения: - нестандартное форматирование носителей - привязка ПО к оборудованию - электронные ключи
- методы верификации и валидации - анализ программного кода: декомпиляция и дизассемблирование, восстановление алгоритмов - методы исследования программ: методы экспериментов, статический, динамический - методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов - поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия поведения системы ее спецификации (статическая и динамическая)
Круг проблем: - модели и технологии разграничения доступа: разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ, особенности реализации в UNIX- и Windows- системах - идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть
- построение защищенной ОС: анализ известного кода ОС и разработка общих единых подходов к построению защищенных ОС, - разработка языка задания политик безопасности: однозначная трансляция функциональных обязанностей пользователей в конструкции политик безопасности Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область Новые важные направления: - Избирательное управление доступом (Fine Grained Access): избирательность ограничений вплоть до элемента данных за счет использования дополнительных предикатов - Избирательный аудит: избирательность фиксации записей аудита определяется возможностью записать соответствующее ограничение в форме предиката. - встраивание в СУБД механизмов шифрования на уровне столбцов таблиц - встраивание средств управления сертификатами и личными ключами - расширение возможностей отката транзакций - полномасштабная реализация класической модели мандатного управления
Основные аспекты: - классификация атак (DoS, несанкц-ное получение повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие параметров системы, атаки в беспроводных сетях) - протоколы аутентификации (обычные, Kerberos-подобные, нулевой разглашение и др.) - протоколы распределения ключей (виды ключевой информации, особенности реализации) - алгоритмы шифрования (особенности реализации в сетевых ОС) - межсетевые экраны и технологии VPN - защита электронной почты, Web-сайтов - гетерогенные сети (проблемы совместимости)
– создание и функционирование федеральной системы управления цифровыми сертификатами - совместимость структуры и протоколов взаимодействия российских и зарубежных удостоверяющих центров (УЦ) - поддержка единого стандарта цифрового сертфиката - уточнение понятия электронного документа с учетом жизненного цикла - разработка надежного ПО для УЦ - разработка доверенных средств разработки, сопровождения и архивирования электронных документов внедрение систем поддержки цифровых сертификатов в СЭД
– анализ надежности, разработка быстродействующих систем
· анализ остаточной информации · следы программ · модели и признаки · оценка достоверности полученных выводов · использование аппаратных особенностей для восстановления и снятия информации Лекция 3 (20.09.12)
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|