Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_KIT-3 ФКТИ.doc
Скачиваний:
84
Добавлен:
04.04.2017
Размер:
210.43 Кб
Скачать

40. Методы и средства защиты информации.

Криптографический метод защиты. Электронная цифровая

подпись. Компьютерная стеганография и др.

Выделяют 2 подхода к обеспечению ИБ: фрагментарный-

противодействие четко определенным угрозам.ADV: высокая

избирательность к угрозе. DISADV: отсутствие единой

защищенной среды обработки инфы. Комплексный-

ориентирован на создание ед. среды защиты, объед. В единый

комплекс разнородные меры противодействия угрозам. DISADV:

ограничение на свободу действия. Методы обеспеч. ИБ:

законодательные(законы,акты, стандарты), админи-но-

организац-е (внутри организации), программно-техн-кие. Эфф-

м ср-вом повышения надежности защиты данных на основе

гарантированной идентификации пользователя явл –

электронные токены, кот. хранят персональные данные

пользователя. Антивир. защита должны устанавливаться в узлах

где информация хранится, обрабатывается, передается.

Криптографический алгоритм(шифр)- мат-кая формула,

описывающая пр-сы зашифрования и расшифрования. Для этого

криптоалгоритм работает в сочетании с ключом- слово, число,

фраза. В традиц-ной криптографии один и тот же ключ исп-ся

для шифрования и расшифроавния. Он называется

симметричным или закрытым.(пример системы : DES). Если один

ключ шифрует, а др. расшифровывает- открытый ключ.(RSA,

DSA).Электронная цифровая подпись- реквизит электр-го док-

та, предназначенный для удостоверения источника данных и

защиты эл.док. от подделки. явл. Ср-вом аутентификации и

контроля целостности данных. Цифровой сертификат ключа-

инфа, прикрепленная к ключу пользователя и дающая

возможность др. установить подлинность ключа. Комп.

стеганография – это сокрытие сообщения или файла в др.

сообщении или файле. Например, стеганографы могут спрятать

аудио- или видеофайл в др. информац-м или даже в большом

графическом файле.

41. Оценка информационной безопасности ис: стандарты и

классы ИБ, требования к ИБ.

Нац.институтом стандартов и технологий США. Включ:предмет

политики, область ее применения, применимость(порядок

доступа к инф. рес-сам), роль и обязан-ти(ответственность),

соблюд. политики. 1-е исследов. в обл. обеспеч. ИБ – США

(конец 70-нач.80 гг.)- публик. «Критерии оценки надежных

комп.систем» («Оранжевая книга»). 1999- принят стандарт ISO

1548 «Общ. критерии оценки без-ти инф.технологий».

Согл. оранж.книге выдел. осн. классы без-ти: 1)класс D –

системы,оценка кот. выявила их несоответствие требованиям

всех др. классов. 2)С1- присв.инф.ситемам, кот. должны упр-ся

доступом именованных пользоват. к именован.

объектам.+система д. обесечив. корректность путем периодич.

проверки.+ИС должна быть защищена от внешн. воздейств. и от

попыток слежения за ходом работы. 3)С2- в дополн.к

требованиям С1+все объекты должны подверг-ся контролю

доступа, каждый пользоват.должен уникально

идентифицироваться+ликвидац. всех следов использования

объекта системы+созд., поддерж.и защита журнала регистрац.

операций с доступом к объект. 4)В1- в дополн.к С2+кажд. объект

ИС имеет опред. идентификац.метку+есть принудит. управление

доступом к объетам+есть неформальн.или форм. модель

политики без-ти. 5)В2 – в дополн.к В1+ возможность

регистрации событий, связан.с организацией тайных каналов

обмена инф-и+система должна быть структуриров. и устойчивой

к попыткам проникнов. Злоумышленника +уменьшение

пропускной способ-ти тайных каналов. 6)В3-в доп.к В2+есть

списки управления доступом с указанием разреш.режимов+есть

возм-ть регистр. появления/ накопления событий,угрожающ.

политике ИБ+есть механизм восстановления после сбоя без

ослабления защиты. 7)А1-в доп.к В3+тестирование демонстрир.,

что реализация ИС соотв-т формальным

спецификациям+механизм управления ИБ распростр. на весь

жизн.цикл и все компоненты ИС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]