Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основные термины и определения.




КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

 

 

Защита информации при разработке и эксплуатации

Корпоративных информационных систем

 

 

 

Казань

Год


Оглавление

 

Оглавление. 2

Введение. 4

1. Основные термины и определения. 6

2. Теоретические основы защиты информации. 8

2.1 Подсистема управления доступом.. 8

2.1.1 Идентификация и аутентификация. 9

2.1.2 Формальные модели разграничения доступа. 10

2.2 Криптографическая подсистема. 16

2.2.1 Термины и определения. 16

2.2.2 Криптоанализ. 17

2.2.3 Симметричные методы шифрования. 17

2.2.4 Асимметричные методы шифрования. 18

2.2.5 Электронная цифровая подпись. 19

2.2.6 Хэш-функция. 20

2.3 Подсистема обеспечения целостности. 20

2.3.1 Модель контроля целостности. 20

2.3.2 Резервное копирование данных. 21

2.3.3 Подсистема антивирусной защиты.. 25

3. Организационно-правовая поддержка деятельности администраторов безопасности. 31

3.1 Федеральное законодательство в сфере информационной безопасности. Краткий обзор 31

3.2 Роль стандартов информационной безопасности. 32

3.3 Пакет руководящих документов Гостехкомиссии России. 33

3.4 Специальные требования и рекомендации по технической защите конфиденциальной информации. 34

4. Стандарты безопасности ИСО/МЭК 15408-2002, ISO 17799. 35

4.1 ИСО/МЭК 15408-2002 и его зарубежные аналоги. 35

4.1.1 Обзор стандарта. 35

4.1.2 Назначение, структура и краткое содержание Руководства по разработке профилей защиты 37

4.2 Стандарт ISO 17799 и анализ рисков. 38

5. Классификация возможных угроз информационным объектам корпоративной системы. Атаки. Обнаружение атак. 42

5.1 Классификация нарушителей в соответствии с РД ГТК.. 43

5.2 Классификация угроз безопасности АС.. 43

5.3 Классификация уязвимостей и атак. 45

5.4 Сетевые атаки и способы защиты от них. 46

6. Техническое проектирование и реализация систем защиты АС.. 52

6.1 Подходы к созданию защищённых АС.. 52

7. Анализ и оценка текущего уровня защищенности корпоративной системы.. 56

7.1 Методика анализа защищённости. Исходные данные. 56

7.2 Модели уровней зрелости компании. 57

7.3 Средства анализа защищённости. 59

8. Анализ рисков. 68

8.1 Шкалы и критерии, измерения рисков. 68

8.2 Объективные и субъективные вероятности. 68

8.3 Технология оценки угроз и уязвимостей. 69

8.4 Выбор допустимого уровня риска. 70

8.5 Оценка затрат компании на информационную безопасность. 70

9. Подсистемы безопасности наиболее распространённых операционных систем.. 73

9.1 Общий взгляд на архитектуру Linux. 73

9.2 Операционная система Linux и её подсистема безопасности. 74

9.2.1 Создание новых пользователей в системе. 74

9.2.2 Настройка подсистемы идентификации и аутентификации. 76

9.2.3 Настройка подсистемы разграничения доступа к файлам.. 77

9.2.4 Настройка подсистемы регистрации и учёта событий. 81

9.3 Операционная система Windows и её подсистема безопасности. 82

9.3.1 Компоненты системы безопасности. 82

9.3.2 Типы объектов. 84

9.3.3 Регистрация пользователя в системе. 84

9.3.4 Список контроля доступа (Access-Control List - ACL) 85

9.3.5 Элемент контроля доступа (Access-Control Entry - ACE) 86

9.4 Настройка штатных средств защиты.. 88

9.4.1 Разграничение доступа «Учётная запись – глобальная группа - локальная группа - разрешения». 88

9.4.2 Разграничение доступа «учетная запись — глобальная группа должностных обязанностей — глобальная группа доступа к ресурсу — локальная группа доступа к ресурсу — разрешения на объекты» 89

9.4.3 Размещение объектов в АД. Использование групповых политик. 90

10. Проектирование и развёртывание защищённых корпоративных систем.. 92

10.1 Компоненты корпоративной сети, определяющие уровень безопасности. 92

10.2 Традиционные средства защиты в корпоративной сети. 93

10.2.1 Контроль доступа. 93

10.2.2 Аутентификация в корпоративной сети. 94

10.2.3 Шифрование. 95

10.3 Построение системы обнаружения вторжений. 97

10.4 Межсетевое экранирование. 99

10.4.1 Обзор и классификация межсетевых экранов. 99

10.4.2 Безопасность или производительность. 101

10.4.3 Высокая готовность. 103

11. Порядок аттестации и сертификации корпоративной системы.. 104

11.1 Сертификация средств защиты конфиденциальной информации. 104

11.2 Аттестация объектов информатизации. 104

12. Проблема эксплуатации защищённых АС, администрирование безопасности информации АС 107

12.1 Виды деятельности, функции и задачи администрирования. 107

12.1.1 Виды деятельности администратора КСЗ. 107

12.1.2 Функции и задачи администрирования. 107

12.2 Система удаленного администрирования средствами защиты информации (СУДАД) 107


Введение

Обеспечение собственной безопасности является задачей первостепенной важности для любой системы, независимо от её сложности и назначения, будь то биологический организм, физический эксперимент или любой другой программно-аппаратный комплекс. Вместе с тем, в условиях бурного развития комплексов средств автоматизации, а также повсеместного применения информационных технологий, практически любую автоматизированную систему можно рассматривать как систему обработки информации. Однако, в условиях, когда защищаемый объект представляет собой информационную систему, необходимо разрабатывать и применять совершенно новые технологии и методы защиты.

Развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезла грань между обрабатываемыми данными и исполняемыми программами за счёт появления и широкого распространения виртуальных машин и интерпретаторов. Теперь любое развитое приложение от текстового процессора (MS Word) до браузера Internet не просто обрабатывает данные, а интерпретирует интегрированные в них инструкции специальных языков программирования, то есть, по сути, является отдельной машиной с привычной фон-неймановской архитектурой.

Прогресс в области программного обеспечения сочетается с ещё более бурным развитием аппаратных средств. Каждая модель микропроцессора становится маломощной с момента появления новой модели, а ещё через 2-3 года считается устаревшей и зачастую снимается с производства. Широкое развитие получает специальная многофункциональная аппаратура, используемая при решении большого числа задач современной техники.

Масштабы применения и приложения информационных технологий стали таковы, что

информация давно перестала быть просто необходимым для производства вспомогательным ресурсом или побочным проявлением всякого рода деятельности. Она приобрела ощутимый стоимостный вес, который четко определяется реальной прибылью, получаемой при ее использовании, или размерами ущерба, с разной степенью вероятности наносимого владельцу информации. Однако создание индустрии переработки информации порождает целый ряд сложных проблем.

Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной особенностью таких систем в свете защиты информации является разграничение доступа пользователям к ресурсам вычислительной системы, причём данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с общесистемных средств и заканчивая сетевыми технологиями. Большинство предлагаемых в настоящее время программных продуктов, либо имеют встроенные средства защиты, либо предусматривают возможность использования дополнительных средств защиты. Количество же программных продуктов, реализующих средства защиты столь велико, что трудно подобрать программный продукт, наиболее отвечающий требованиям безопасности конкретной организации. Возникает нетривиальная задача сравнения средств защиты и выбора, наиболее подходящих для конкретных условий эксплуатации.

При этом в компьютерном и околокомпьютерном мире все время появляется информация об ошибках или “дырах” в той или иной программе, или о том, что она была взломана. Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо. Кроме того, при настройке и управлении сложными системами недостаточно компетентными пользователями часто допускаются ошибки. Можно выделить следующие причины неидеальности предлагаемых защит:

- ошибки в практической реализации;

- неправильное применение моделей защиты, программных продуктов;

- человеческий фактор.

Следствием является то, что практически все системы защиты основаны на «латании дыр» - устранении недостатков системы защиты, обнаруженных в процессе эксплуатации, что предопределяет их отставание от динамично развивающихся угроз. В качестве примера можно привести характерную для большинства коммерческих систем практику «заплаток»: т.н. path, Service pack. Это означает, что не всегда средства защиты эффективно противодействуют всем попыткам нарушения безопасности, и необходимо чётко разграничивать от каких угроз то или иное средство может защитить. Всё вышесказанное определяет актуальность проблемы построения комплексной системы защиты информации корпоративной сети.


Основные термины и определения.

Автоматизированная система (АС) – система, состоящая из персонала, пользователей и комплекса средств автоматизации их деятельности, реализующая информационную технологию выполнения установленных функций.

Персонал (эксплуатационный персонал) АС – лица, выполняющие функции по поддержанию АС в работоспособности состоянии.

Пользователь АС – лицо, участвующее в функционировании АС или использующее результаты ее функционирования.

Комплекс средств автоматизации АС (КСА АС) – совокупность всех компонентов АС за исключением людей.

Информация– сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся во всех видах обеспечений системы.

Под видами обеспечений понимаются:программное, информационное, лингвистическое, техническое и организационное.

Программное обеспечение (ПО) – совокупность всех программных продуктов, используемых как для функционирования самой АС (системное программное обеспечение), так и для непосредственной обработки циркулирующей в АС информации (прикладное программное обеспечение).

Информационное обеспечение – информация, которая порождается, циркулирует и обрабатывается в АС.

Лингвистическое обеспечение – языки программирования, интерпретаторы команд, используемые при разработке программного обеспечения (ПО) и написании скриптов.

Техническое обеспечение – совокупность всех аппаратных средств, используемых в АС.

Организационное обеспечение- совокупность документов, устанавливающих организационную структуру, права и обязанности пользователей и эксплуатационного персонала АС в условиях функционирования, проверки и обеспечения работоспособности АС.

Средства вычислительной техники (далее - СВТ) – компоненты АС, сочетающие в себе элементы программного и технического обеспечений.

Безопасность информации- состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.

Состояние защищенности– состояние, при котором информация обладает свойствами:

- конфиденциальности– невозможность несанкционированного использования;

- целостности –невозможность несанкционированного изменения;

- доступности– возможность использования в произвольный момент времени;

- отчетности–невозможность безответственного использования.

Ресурсы –все компоненты АС, используемые в процессе их деятельности персоналом и пользователями.

Особенностью АС является то, что ответственность за корректную эксплуатацию ресурсов несет и персонал и пользователи.

Ресурсы АС подразделяются на 2 группы:

- программные и технические СВТ, системные программы, с ними работает персонал;

- ресурсы пользователей, определяющие конкретную прикладную функциональную направленность.

Защита ресурсов – деятельность, направленная на предотвращение утечки защищаемых ресурсов АС, несанкционированных и непреднамеренных воздействий на защищаемые ресурсы АС, обеспечение доступности ресурсов АС, регистрации и учета событий доступа пользователей и персонала к ресурсам АС.





Воспользуйтесь поиском по сайту:



©2015- 2022 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.