Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Актуальные практические аспекты защиты информации в ИТ-системах




Защита от копирования- ограничить доступ несанкционированное распространение дорогого ПО. Технология ТСРА – (Trusted Computer protected architecture).

Основные способы решения:

- нестандартное форматирование носителей

- привязка ПО к оборудованию

- электронные ключи

Программные закладки, компьютерные вирусы – противодействие средствам скрытого информационного воздействия, способным существовать и выполнять самые различные негативные функции в системы

Анализ ПО на наличие недокументированных возможностей (НДВ) – актуально при исследовании ПО иностранных производителей, а также с целью обнаружения уязвимостей:

- методы верификации и валидации

- анализ программного кода: декомпиляция и дизассемблирование, восстановление алгоритмов

- методы исследования программ: методы экспериментов, статический, динамический

- методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов

- поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия поведения системы ее спецификации (статическая и динамическая)

Защита в ОС– классическая постоянно развивающаяся область

Круг проблем:

- модели и технологии разграничения доступа: разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ,

особенности реализации в UNIX- и Windows- системах

- идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть

- построение защищенной ОС: анализ известного кода ОС и разработка общих единых подходов к построению защищенных ОС,

- разработка языка задания политик безопасности: однозначная трансляция функциональных обязанностей пользователей в конструкции политик безопасности

Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область

Новые важные направления:

- Избирательное управление доступом (Fine Grained Access): избирательность ограничений вплоть до элемента данных за счет использования дополнительных предикатов

- Избирательный аудит: избирательность фиксации записей аудита определяется возможностью записать соответствующее ограничение в форме предиката.

- встраивание в СУБД механизмов шифрования на уровне столбцов таблиц

- встраивание средств управления сертификатами и личными ключами

- расширение возможностей отката транзакций

- полномасштабная реализация класической модели мандатного управления

Защита в сетях – доминирующая проблема в силу многообразия сетевых протоколов, не всегда обеспечивающих безопасность взаимодействия.

Основные аспекты:

- классификация атак (DoS, несанкц-ное получение повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие параметров системы, атаки в беспроводных сетях)

- протоколы аутентификации (обычные, Kerberos-подобные, нулевой разглашение и др.)

- протоколы распределения ключей (виды ключевой информации, особенности реализации)

- алгоритмы шифрования (особенности реализации в сетевых ОС)

- межсетевые экраны и технологии VPN

- защита электронной почты, Web-сайтов

- гетерогенные сети (проблемы совместимости)

Компьютерная стеганография – скрытие фактов передачи и хранения информации, не решаемые средствами криптографии; обеспечение авторских прав отслеживание и использования различной продукции (цифровые метки), встраивание легкодоступной (например, справочной) информации в файлах со сложной структурой: характеристики восприятия, способы скрытия и затруднения обнаружения, скрытие в файлах мультимедийных форматов, дискретные преобразования, цифровые «водяные» знаки (стойкость к удалению, робастность), пропускная способность скрытого канала

Беспроводные сети и мобильная связь

Системы электронного документооборота

– создание и функционирование федеральной системы управления цифровыми сертификатами

- совместимость структуры и протоколов взаимодействия российских и зарубежных удостоверяющих центров (УЦ)

- поддержка единого стандарта цифрового сертфиката

- уточнение понятия электронного документа с учетом жизненного цикла

- разработка надежного ПО для УЦ

- разработка доверенных средств разработки, сопровождения и архивирования электронных документов

внедрение систем поддержки цифровых сертификатов в СЭД

Электронные платежные системы – архитектура и технологические решения, протоколы безопасности, особенности систем на основе пластиковых кар: виды, технологии, архитектура

Электромагнитное оружие – много различных вариантов воздействия на аппаратную часть компьютерной техники и магнитные носители, изучаются классификации и практические примеры построения таких систем.

Биометрическая аутентификация

– анализ надежности, разработка быстродействующих систем

Экспертизы компьютерных преступлений –

· анализ остаточной информации

· следы программ

· модели и признаки

· оценка достоверности полученных выводов

· использование аппаратных особенностей для восстановления и снятия информации

Лекция 3 (20.09.12)

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...