- •.Основные понятии защиты информации
- •1.2. Угрозы информационной безопасности и каналы утечки информации
- •1.Организационно-правовое обеспечение информационной безопасности
- •2. Инженерно-технические методы и средства зи
- •3. Программно-аппаратные методы и средства защиты информации
- •1.3. Требования к комплексным системам защиты информации
- •3)Требования к показателям защиты 4-го класса:
- •2. По цели воздействия
- •3. По условию начала осуществления воздействия
- •4. По наличию обратной связи с атакуемым объектом
- •5. По расположению субъекта атаки относительно атакуемого объекта
- •6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •1. Анализ сетевого трафика
- •2. Подмена доверенного объекта или субъекта распределенной вс
- •3. Ложный объект распределенной вс
- •3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.3.2. Модификация информации
- •3.3.3. Подмена информации
- •3.3.4. Отказ в обслуживании
- •Классификация типовых удаленных атак на распределенные вс
2. Инженерно-технические методы и средства зи
Под инженерно-техническими средствами ЗИ понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции здания, средства пожаротушения и другие средства, обеспечивающие:
-
защиту территории и помещений КС от проникновения нарушителей
-
защиту аппаратных средств КС и носителей информации от хищения
-
предотвращения возможности удаленного видеонаблюдения за работой персонала и функционированием тех средств КС
-
предотвращение возможности перехвата ПЭМИН
-
организацию доступа в помещения КС сотрудников
-
контроль за режимом работы персонала
-
контроль за перемещением сотрудников в различных производственных зонах
-
противопожарную защиту помещений КС
-
минимизацию материального ущерба от потерь информации в результате естественных угроз (стихийных бедствий, техногенных аварий и т.п.)
Лекция 4.
Важнейшей составной частью инженерно-технических средств являются технические средства охраны. Рассмотрим подробнее методы ми средства защиты информации от утечки по каналам ПЭМИН. Основной задачей является уменьшение соотношения сигнал, шум в этих каналах до предела, при котором восстановление информации становиться невозможным. Существуют два пути для достижения этого результата:
-
снижение уровня излучений сигналов в КС
-
увеличение мощности помех.
Для применения первого метода необходим выбор средств, реализованных в защищенном исполнении, а также рациональный выбор места расположения КС.
Реализация второго метода возможна путем применения активных средств защиты в виде генераторов помех и шума.
Перспективными методами защиты информации в КС от утечки по каналам ПЭМИН являются:
-
выбор технических средств КС с низким уровнем сигналов
-
замена электрических цепей оптоволоконными линиями
-
экранирование узлов КС
-
использование устройств предварительного шифрования при передаче данных.
3. Программно-аппаратные методы и средства защиты информации
Аппаратные средства защиты делятся на основные и вспомогательные.
К основным относятся:
* устройства для ввода идентифицирующей пользователя информации (магнитные и пластиковые карты, отпечатки пальцев и т.п.)
* устройства шифрования информации
* устройства для предотвращения несанкционированного включения рабочих станций и серверов (электронные замки и блокираторы)
К вспомогательным относят:
* устройства уничтожения информации – шредеры (бумажных и магнитных носителей)
* устройства сигнализации.
Под программными средствами ЗИ понимают специальные программы, включаемые в состав ПО КС исключительно для выполнения защитных функций. Они также подразделяются на основные и вспомогательные.
Примеры основных программных средств:
-
программы идентификации и аутентификации пользователей КС (идентификация – распознавание уникального имени субъекта, аутентификация – подтверждение подлинности субъекта)
-
программы разграничения доступа
-
программы шифрования информации
-
программы защиты информационных ресурсов (системного и прикладного ПО, БД и т.п.) от несанкционированного изменения, копирования и использования.
Примеры вспомогательных программных средств ЗИ:
-
программы уничтожения остаточной информации
-
программы ведения регистрационных журналов событий (программы аудита)
-
программы имитации работы с нарушителем (отвлечение его на получение ложной информации)
-
программы тестового контроля защищенности КС.
К преимуществам программных средств ЗИ относятся:
* простота тиражирования
* гибкость (возможность настройки на различные условия применения)
* простота применения
* практически неограниченные возможности развития программных средств
К недостаткам программных средств защиты относятся:
* снижение эффективности КС за счет потребления ресурсов
* более низкая производительность по сравнению с аналогичными аппаратными средствами защиты (например шифрование)
* пристыкованность многих программных средств, а не их встроенность, что создает возможную их обхода. (см рис)
*возможность злоумышленного изменения программных средств защиты в процессе эксплуатации.