Актуальные практические аспекты защиты информации в ИТ-системах
Защита от копирования- ограничить доступ несанкционированное распространение дорогого ПО. Технология ТСРА – (Trusted Computer protected architecture). Основные способы решения: - нестандартное форматирование носителей - привязка ПО к оборудованию - электронные ключи Программные закладки, компьютерные вирусы – противодействие средствам скрытого информационного воздействия, способным существовать и выполнять самые различные негативные функции в системы Анализ ПО на наличие недокументированных возможностей (НДВ) – актуально при исследовании ПО иностранных производителей, а также с целью обнаружения уязвимостей: - методы верификации и валидации - анализ программного кода: декомпиляция и дизассемблирование, восстановление алгоритмов - методы исследования программ: методы экспериментов, статический, динамический - методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов - поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия поведения системы ее спецификации (статическая и динамическая) Защита в ОС– классическая постоянно развивающаяся область Круг проблем: - модели и технологии разграничения доступа: разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ, особенности реализации в UNIX- и Windows- системах - идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть
- построение защищенной ОС: анализ известного кода ОС и разработка общих единых подходов к построению защищенных ОС, - разработка языка задания политик безопасности: однозначная трансляция функциональных обязанностей пользователей в конструкции политик безопасности Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область Новые важные направления: - Избирательное управление доступом (Fine Grained Access): избирательность ограничений вплоть до элемента данных за счет использования дополнительных предикатов - Избирательный аудит: избирательность фиксации записей аудита определяется возможностью записать соответствующее ограничение в форме предиката. - встраивание в СУБД механизмов шифрования на уровне столбцов таблиц - встраивание средств управления сертификатами и личными ключами - расширение возможностей отката транзакций - полномасштабная реализация класической модели мандатного управления Защита в сетях – доминирующая проблема в силу многообразия сетевых протоколов, не всегда обеспечивающих безопасность взаимодействия. Основные аспекты: - классификация атак (DoS, несанкц-ное получение повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие параметров системы, атаки в беспроводных сетях) - протоколы аутентификации (обычные, Kerberos-подобные, нулевой разглашение и др.) - протоколы распределения ключей (виды ключевой информации, особенности реализации) - алгоритмы шифрования (особенности реализации в сетевых ОС) - межсетевые экраны и технологии VPN - защита электронной почты, Web-сайтов - гетерогенные сети (проблемы совместимости) Компьютерная стеганография – скрытие фактов передачи и хранения информации, не решаемые средствами криптографии; обеспечение авторских прав отслеживание и использования различной продукции (цифровые метки), встраивание легкодоступной (например, справочной) информации в файлах со сложной структурой: характеристики восприятия, способы скрытия и затруднения обнаружения, скрытие в файлах мультимедийных форматов, дискретные преобразования, цифровые «водяные» знаки (стойкость к удалению, робастность), пропускная способность скрытого канала
Беспроводные сети и мобильная связь Системы электронного документооборота – создание и функционирование федеральной системы управления цифровыми сертификатами - совместимость структуры и протоколов взаимодействия российских и зарубежных удостоверяющих центров (УЦ) - поддержка единого стандарта цифрового сертфиката - уточнение понятия электронного документа с учетом жизненного цикла - разработка надежного ПО для УЦ - разработка доверенных средств разработки, сопровождения и архивирования электронных документов внедрение систем поддержки цифровых сертификатов в СЭД Электронные платежные системы – архитектура и технологические решения, протоколы безопасности, особенности систем на основе пластиковых кар: виды, технологии, архитектура Электромагнитное оружие – много различных вариантов воздействия на аппаратную часть компьютерной техники и магнитные носители, изучаются классификации и практические примеры построения таких систем. Биометрическая аутентификация – анализ надежности, разработка быстродействующих систем Экспертизы компьютерных преступлений – · анализ остаточной информации · следы программ · модели и признаки · оценка достоверности полученных выводов · использование аппаратных особенностей для восстановления и снятия информации Лекция 3 (20.09.12)
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|