- •Федеральное агентство по образованию Воронежский институт высоких технологий
- •Воронеж «Научная книга»
- •Оглавление
- •1. Информация как предмет защиты
- •1.1. Основные угрозы безопасности информации в ивс
- •1.1.1. Основные понятия
- •1.1.2. Классификация угроз безопасности данных
- •1.1.3 Модель потенциального нарушителя
- •1.1.5. Способы мошенничества в информационных системах
- •1.3.2. Принципы организации собд и требования к собд
- •1.3.3. Основные подсистемы, входящие в состав собд ивс
- •2. Методы и средства защиты данных
- •2.1. Основные методы защиты данных
- •2.2 Классификация средств защиты данных
- •2.2.1. Формальные средства защиты
- •2.2.2. Физические средства защиты
- •2.2.3. Аппаратные средства защиты
- •2.3. Криптографические методы и средства защиты данных
- •2.3.1. Симметричные криптоалгоритмы
- •2.3.1.1. Скремблеры
- •2.3.1.2. Блочные шифры
- •2.3.1.3. Общие сведения о конкурсе aes
- •2.3.2. Асимметричные криптоалгоритмы
- •2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- •2.3.2.2. Алгоритм rsa
- •2.3.2.3 Технологии цифровых подписей
- •2.3.2.4. Механизм распространения открытых ключей
- •2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •2.4. Аутентификация пользователя
- •2.5. Защита исходных текстов и двоичного кода
- •2.5.1. Противодействие изучению исходных текстов
- •2.5.2. Противодействие анализу двоичного кода
- •3. Сетевая безопасность
- •3.1. Основные понятия компьютерной безопасности
- •3.2. Особенности безопасности компьютерных сетей
- •3.3 Удаленные атаки на распределенные вычислительные системы
- •3.4. Характеристика и механизмы реализации типовых удаленных атак
- •3.4.1. Анализ сетевого трафика
- •3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- •3.4.3. Ложный объект распределенной вс
- •3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.4.3.4. Отказ в обслуживании
- •3.5. Технологии обнаружения сетевых атак
- •3.5.1. Этапы реализации атак
- •3.5.2 Средства обнаружения компьютерных атак
- •Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- •3.6. Брандмауэр
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
2. Методы и средства защиты данных
На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. По мере формирования системного подхода к проблеме обеспечения безопасности данных возникла необходимость комплексного применения различных методов защиты и созданных на их основе средств и механизмов защиты.
2.1. Основные методы защиты данных
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т. п. Управление защитой данных реализует процесс целенаправленного воздействия подсистемы управления СОБД на средства и механизмы защиты данных и компоненты ИВС с целью обеспечения безопасности данных.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация заключается в разработке и реализации в процессе функционирования ИВС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИВС, так и технологию обработки данных, организацию работы пользователей и персонала сети.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
На основе перечисленных методов создаются средства защиты данных.
2.2 Классификация средств защиты данных
Классификация средств защиты данных приведена на рис. 2.1.
Р ис. 2.1. Классификация средств защиты данных
2.2.1. Формальные средства защиты
Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека.
К формальным средствам защиты относятся технические и программные средства.
К техническим средствам защиты относятся все устройства, которые предназначены для защиты данных. В свою очередь, технические средства защиты можно разделить на физические и аппаратные.
Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.
Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.
Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.
2.2.2. Физические средства защиты
Физические средства защиты выполняют следующие основные функции:
– охрана территории и зданий;
– охрана внутренних помещений;
– охрана оборудования и наблюдение за ним;
– контроль доступа в защищаемые зоны;
– нейтрализация излучений и наводок;
– создание препятствий визуальному наблюдению и подслушиванию;
– противопожарная защита;
– блокировка действий нарушителя и т. п.
Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие технические устройства:
сверхвысокочастотные (СВЧ), ультразвуковые (УЗ) и инфракрасные (ИК) системы;
лазерные и оптические системы;
телевизионные (ТВ) системы;
кабельные системы;
системы защиты окон и дверей.
СВЧ, УЗ и ИК системы предназначены для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения. Принцип их действия основан на изменении частоты отраженного от движущегося объекта сигнала.
ИК системы бывают активными и пассивными. Активные системы содержат источник излучения и его приемник. Функционирование пассивных систем основано на фиксации теплового излучения ИК-датчиками.
УЗ и ИК системы применяются, главным образом, внутри помещений. СВЧ системы могут применяться как внутри помещений, так и для охраны зданий и территории.
Лазерные и оптические системы, работающие в видимой части спектра, реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений.
Телевизионные системы применяются для наблюдения как за территорией охраняемого объекта, так и за обстановкой внутри помещений.
Кабельные системы используются для охраны небольших объектов, обычно временно находящихся на территории, а также оборудования внутри помещений. Они состоят из заглубленного кабеля, окружающего защищаемый объект и излучающего радиоволны. Приемник излучения реагирует на изменение поля, создаваемого нарушителем.
Системы защиты окон и дверей предназначены для препятствия механическому проникновению, а также для защиты от наблюдения и подслушивания.
Регулирование доступа на территорию и в помещения может осуществляться и с помощью специальных замков, в том числе замков с управлением от микропроцессоров и ЭВМ и с содержанием микропроцессоров.
Для защиты от перехвата электромагнитного излучения применяются экранирование и зашумляющие генераторы излучений.