Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
24
Добавлен:
31.03.2015
Размер:
400.9 Кб
Скачать

31

Развитие проблематики компьютерной безопасности: XXI век

Недостаточно высокая адежность доступного на потребительском рынке оборудования - Задачи повышения надежности, обеспечения бесперебойной работы АС, технологий быстрого восстановления систем.

Расширение спектра свойств, характеризующих безопасность -

только для протоколов более 20 свойств в документах IETF

Широкое использование развитых программных систем со встроенными средствами защиты проблемы анализа уязвимости, конфигурирования

Развитие технологий электронного документооборота - организационные, криптографические, технологические, правовые проблемы обеспечения юридически значимого ЭД

Широкое распространение систем сокрытия электронной информации (стеганография и смежные области) – задача обеспечения стойкости к обнаружению и разработка методов

извлечения

32

Развитие проблематики компьютерной безопасности: XXI век

Увеличение числа и усложнение характера угроз утечки секретнои конфиденциальной информации – риски доступа к средствам хранения, многообразие средств воздействия с целью изменения содержания

Повышение технологического уровня и совершенствование тактики компьютерных атак - небольшой программный код, самомаскировка присутствия в системе, вирусы, сетевые черви и другие вредоносные программные агенты

Рост потребности в надежных средствах защиты (государственные, банковские системы, пластиковые карты и др.) – неразвитость рынка отечественных средств защиты на общем фоне.

Перспективы вступления России в ВТО – переход от

госстандартов к техническим регламентам в сфере ИТ и ИБ.

33

Развитие проблематики компьютерной безопасности: XXI век

Экономические аспекты и эффективность управления информационными рисками - разработка и применение автоматизированных технологий контроля и аудита информационной безопасности компьютерных систем

различного назначения

Рост потребности в специалистах по КБ – по официальным прогнозам потребность госструктур до 2010 года 4000-5000 в год

34

Актуальные практические аспекты защиты информации в ИТ-системах

Защита от копирования - ограничить доступ несанкционированное распространение дорогого ПО.

Технология ТСРА – (Trusted Computer protected architecture).

Основные способы решения:

-нестандартное форматирование носителей

-привязка ПО к оборудованию

-электронные ключи

Программные закладки, компьютерные вирусы

противодействие средствам скрытого информационного воздействия, способным существовать и выполнять самые различные негативные функции в системы

35

Актуальные практические аспекты защиты информации в ИТ-системах

Анализ ПО на наличие недокументированных возможностей (НДВ)

– актуально при исследовании ПО иностранных производителей, а также с целью обнаружения уязвимостей:

-методы верификации и валидации

-анализ программного кода: декомпиляция и

дизассемблирование, восстановление алгоритмов

- методы исследования программ: методы экспериментов, статический, динамический

-методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов

-поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия

поведения системы ее спецификации (статическая и

36

Актуальные практические аспекты защиты информации в ИТ-системах

Защита в ОС классическая постоянно развивающаяся

область Круг проблем:

- модели и технологии разграничения доступа:

разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ,

особенности реализации в UNIX- и Windows- системах

- идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть

,- построение защищенной ОС: анализ известного кода ОС

иразработка общих единых подходов к построению

защищенных ОС,

- разработка языка задания политик безопасности:

37

Актуальные практические аспекты защиты информации в ИТ-системах

Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область

Новые важные направления:

- Избирательное управление доступом (Fine Grained Access):

избирательность ограничений вплоть до элемента данных за

счет использования дополнительных предикатов - Избирательный аудит: избирательность фиксации записей

аудита определяется возможностью записать соответствующее ограничение в форме предиката.

-встраивание в СУБД механизмов шифрования на уровне столбцов таблиц

-встраивание средств управления сертификатами и личными ключами

-расширение возможностей отката транзакций

-полномасштабная реализация класической модели

мандатного управления

38

Актуальные практические аспекты защиты информации в ИТ-системах

Защита в сетях – доминирующая проблема в силу многообразия сетевых протоколов, не всегда обеспечивающих безопасность взаимодействия.

Основные аспекты:

- классификация атак (DoS, несанкц-ное получение

повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие

параметров системы, атаки в беспроводных сетях)

- протоколы аутентификации (обычные, Kerberos-подобные,

нулевой разглашение и др.)

- протоколы распределения ключей (виды ключевой

информации, особенности реализации)

- алгоритмы шифрования (особенности реализации в

сетевых ОС)

-межсетевые экраны и технологии VPN

-защита электронной почты, Web-сайтов

39

Актуальные практические аспекты защиты информации в ИТ-системах

Компьютерная стеганография – скрытие фактов передачи и хранения информации, не решаемые средствами криптографии; обеспечение авторских прав отслеживание и использования различной продукции (цифровые метки), встраивание легкодоступной (например, справочной)

информации в файлах со сложной структурой : характеристики восприятия, способы скрытия и затруднения обнаружения,

скрытие в файлах мультимедийных форматов, дискретные преобразования,

цифровые «водяные» знаки (стойкость к удалению,

робастность),

пропускная способность скрытого канала

40

Актуальные практические аспекты защиты информации в ИТ-системах

Беспроводные сети и мобильная связь

Системы электронного документооборота

– создание и функционирование федеральной системы управления цифровыми сертификатами

-совместимость структуры и протоколов взаимодействия

российских и зарубежных удостоверяющих центров (УЦ)

-поддержка единого стандарта цифрового сертфиката

-уточнение понятия электронного документа с учетом жизненного цикла

-разработка надежного ПО для УЦ

-разработка доверенных средств разработки, сопровождения и архивирования электронных документов внедрение систем поддержки цифровых сертификатов в СЭД

Соседние файлы в папке Наши лекции Компы Криптография