Для группы Ои2-03 по МДК01.01 ЛПР № 19-21, лекция 29
учебно-методический материал
Скачать:
Вложение | Размер |
---|---|
lpr_19-21.doc | 153 КБ |
lektsiya_29.ppt | 2.45 МБ |
Предварительный просмотр:
Практическая работа № 19 (2 часа)
- Тема: Методы и способы защиты данных. Классификация СЗИ от НСД
- Цель работы: изучить классификацию методов и способов защиты данных, классификацию СЗИ от НСД
- Краткая теория:
Управление представляет собой целенаправленное воздействие на систему защиты информации с целью обеспечения выполнения ею своих функций. В настоящее время практически все средства защиты информации имеют канал управления. Это позволяет организовать централизованное управление, когда настройки множества средств выполняет из одной точки доступа администратор безопасности. Препятствия преграждают нарушителю путь к защищаемой информации. Физическими препятствиями являются дверные замки, решетки на окнах и т. п. Логическими препятствиями служат подсистемы разграничения доступа в компьютерных системах, шифрование данных. Маскировка данных представляет собой метод их защиты путем стеганографического преобразования. При этом важная информация встраивается в непривлекающий внимания контейнер. Регламентация как метод защиты заключается в разработке порядка и правил поведения пользователей, эксплуатации средств вычислительной техники, технологий обработки данных, при которых минимизируется риск НСД. Побуждение состоит в создании у законных пользователей лояльности к целям и задачам фирмы, создании на предприятии атмосферы нетерпимости к фактам небрежности и расхлябанности, которые могут повлечь за собой утерю данных. Принуждение включает создание системы различных наказаний за нарушения ИБ вплоть до уголовной ответственности.
Технические средства защиты строятся на основе методов управления, препятствия и маскировки. Их можно разделить, как уже отмечалось, на физические и логические. Физические средства защиты создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты АС, в помещение с аппаратурой и носителями данных и т.д. Они выполняют следующие основные функции: охрана территории и зданий, охрана внутренних помещений, охрана оборудования и наблюдение за ним, контроль доступа в защищаемые зоны, нейтрализация излучений и наводок, создание препятствий визуальному наблюдению и подслушиванию, противопожарная защита, блокировка действий нарушителя и т. п.
Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие основные технические устройства:
• сверхвысокочастотные, ультразвуковые и инфракрасные системы, основанные на изменении частоты отражения от движущегося объекта сигнала и предназначенные для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения, применяются главным образом внутри помещений, СВЧ системы могут применяться и для охраны зданий и территорий;
• лазерные и оптические системы реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений;
• телевизионные системы широко применяются для наблюдения как за территорией охраняемого объекта, так и за обстановкой внутри помещений;
• кабельные системы используются для охраны небольших объектов и оборудования внутри помещений и состоят из заглубленного кабеля, окружающего защищаемый объект и излучающего радиоволны; приемник излучения реагирует на изменение поля, создаваемое нарушителем;
• системы защиты окон и дверей предназначены не только для препятствия механическому проникновению, а, главным образом, для защиты от наблюдения и подслушивания.
Регулирование доступа на территорию и в помещения может осуществляться и с помощью специальных замков и датчиков, а также идентифицирующих устройств. Для защиты от перехвата электромагнитного излучения применяются экранирование и зашумляющие генераторы излучений.
СЗИ от НСД в общем случае можно разделить на универсальные и специализированные (по области применения), на частные и комплексные решения (по совокупности решаемых задач), на встроенные в системные средства и добавочные (по способу реализации).
По месту применения СЗИ НСД делятся:
• на СЗИ защиты отдельного компьютера (КПК, сотового телефона);
• СЗИ защиты информации в локальных сетях;
• СЗИ защиты информации в глобальных сетях.
По объектам защиты отдельного компьютера СЗИ НСД делятся:
• на СЗИ защиты доступа к компьютеру (аппаратно-программные модули доверенной загрузки);
• СЗИ для операционной системы;
. СЗИ для СУБД;
• СЗИ для отдельных приложений.
По функциональному назначению СЗИ делятся:
• на аппаратно-программные комплексы СЗИ от НСД на АРМ пользователей и в ЛВС;
• средства управления обновлениями программных компонент АС;
• межсетевые экраны;
• средства построения VPN;
• средства контроля доступа;
• средства обнаружения вторжений и аномалий;
• средства резервного копирования и архивирования;
• средства централизованного управления безопасностью;
• средства предотвращения вторжений на уровне серверов;
• средства аудита и мониторинга средств безопасности;
• средства контроля деятельности сотрудников в сети Интернет;
• средства анализа содержимого почтовых сообщений;
• средства анализа защищенности информационных систем;
• антивирусные программные средства;
• средства защиты от спама;
• средства защиты от атак класса «Отказ в обслуживании»;
• средства контроля целостности;
• удостоверяющие центры и средства электронной цифровой подписи;
• средства криптографической защиты информации;
• средства усиленной аутентификации и пр.
- Литература:
Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с.
- Задание:
Изучить теоретический материал (с.166-169).Анализируя полученные знания, правильно и квалифицированно постараться ответить на контрольные вопросы, предложенные ниже.
- Контрольные вопросы. Ответьте на вопросы или раскройте понятия:
- Перечислите основные методы защиты данных. Дайте им определения.
- Технические средства защиты.
- Физические средства защиты.
- Какие технические устройства применяются для предотвращения проникновения нарушителей на охраняемые объекты?
- Как может осуществляться регулирование доступа на территорию и в помещения?
- Классификация СЗИ от НСД в общем случае.
- Как делятся СЗИ НСД по месту применения?
- Как делятся СЗИ НСД по объектам защиты отдельного компьютера?
- Как делятся СЗИ НСД по функциональному назначению?
Оформление отчета:
- В лабораторной тетради отразить тему, цель.
- Привести аргументированные ответы на контрольные вопросы.
Практическая работа № 20 (2 часа)
- Тема: Механизмы обеспечения безопасности информации
- Цель работы: изучить методику применения механизмов обеспечения безопасности информации
- Краткая теория:
Основой любых систем ЗИ являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС — информация и другие информационные ресурсы системы.
Согласно ГОСТ Р ИСО 7498-2 — 99, процедура проверки подлинности предъявленного субъектом доступа идентификатора называется аутентификацией. Как указано в этом стандарте, различается аутентификация отправителя данных — «подтверждение того, что отправитель полученных данных соответствует заявленному», и аутентификация равноправного логического объекта — «подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом».
Задача аутентификации отправителя данных успешно решается при помощи технологии ЭЦП. Без всякого преувеличения можно сказать, что аутентификация является самым важным механизмом безопасности. И надежная аутентификация невозможна без привлечения криптографических методов.
Аутентификация может быть однофакторной (как правило, основанной на паролях) и многофакторной (сочетание вышеприведенных факторов).
В настоящее время считается, что парольная защита не обеспечивает безопасности распределенных систем, поэтому применяются многофакторные механизмы аутентификации. Кроме того, реализуются усиленные (криптографические) протоколы аутентификации, используемые в распределенных системах. Основные типы механизмов аутентификации: локальная аутентификация; прямая аутентификация; непрямая аутентификация; автономная аутентификация.
Пароли бывают одноразовые и многоразовые. Вначале будем считать (по умолчанию), что все пароли — многоразовые. На безопасность применения паролей для аутентификации важное влияние оказывают следующие моменты:
• генерация паролей;
• выдача паролей пользователям и их хранение ими;
• хранение паролей в системе;
• ввод пароля пользователем и его проверка;
• периодичность смены паролей;
• вывод паролей из действия.
После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется авторизацией, или разграничением доступа. Обычно полномочия субъекта представляются списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. Альтернативой является присвоение пользователю и ресурсам определенных уровней конфиденциальности и построение системы разграничения доступа на этой основе. Первый метод называется дискреционным, а метод, основанный на метках конфиденциальности, — мандатным.
Аудит — это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, один раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
В современном мире криптография применяется для обеспечения:
• конфиденциальности сообщений (алгоритмы шифрования);
• целостности данных (алгоритмы хэширования);
• доступности информации (защищенные протоколы);
• неотказуемости авторства (алгоритмы электронной цифровой подписи — ЭЦП);
• аутентификации — отправителя, получателя, сообщения, сервера, клиента и т. п. (здесь применяется совокупность алгоритмов и протоколов).
Достаточно часто в АС предприятия необходимо соединять сети различного уровня конфиденциальности, например Интернет и локальную сеть предприятия. Для управления потоками данных, пропуска только разрешенных пакетов и блокирования нежелательных применяются межсетевые экраны — МСЭ (другие названия — брандмауэры, файерволы).
- Литература:
Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с.
- Задание:
Изучить теоретический материал (с.169-188).Анализируя полученные знания, правильно и квалифицированно постараться ответить на контрольные вопросы, предложенные ниже.
- Контрольные вопросы. Ответьте на вопросы или раскройте понятия:
- Идентификация и аутентификация.
- Основные типы аутентификация и их отличия.
- Что влияет на безопасность применения паролей для аутентификации?
- Авторизация (разграничение доступа).
- Различие дискреционного и мандатного методов авторизации.
- Регистрация каких событий должна обязательно осуществляться?
- Аудит.
- Для чего применяются криптографические подсистемы?
- Методы криптографии.
- Межсетевое экранирование.
- Классификация МСЭ.
- Оформление отчета:
- В лабораторной тетради отразить тему, цель.
- Привести аргументированные ответы на контрольные вопросы.
Практическая работа № 21 (2 часа)
- Тема: Оптимальное построение системы защиты для автоматизированной системы
- Цель работы: изучить методику построения оптимальной системы защиты для автоматизированной системы
- Краткая теория:
Исходными положениями для методики синтеза является уже существующая или проектируемая АС; известны ее архитектура и методы взаимодействия между ее компонентами. Должна быть задана политика безопасности обработки информации в рассматриваемой АС. Также считается известным возможный набор средств и механизмов обеспечения информационной безопасности и ограничения по основным внешним характеристикам, накладываемых на АС (стоимость, производительность и т.п.). Кроме того, важное значение имеет правильный выбор критерия оптимальности.
Под оптимальной системой защиты будем понимать такую совокупность методов защиты, которая обеспечивает экстремальное значение некоторой характеристики системы при ограничениях на ряд других характеристик. Осуществляется анализ следующих аспектов:
• из каких сегментов и элементов состоит АС, где они размещены;
• как компоненты АС взаимодействуют между собой, какие сетевые протоколы используются и т.п.;
• какое общее, прикладное и специальное программное обеспечение используется;
• грифы секретности, режим обработки информации в АС.
Как правило, этот анализ должен выполняться на этапе предпроектного обследования (в рамках проведения НИР или аванпроекта ОКР). При этом необходимо выполнить следующий перечень работ:
• определение целей и задач СЗИ;
• категорирование, оценка активов, сбор исходных данных для проектирования;
• анализ возможных угроз, уязвимостей, разработка модели нарушителя;
• неформальное описание системы защиты информации, ее декомпозиция по отдельным СВТ и уровням ЭМВОС;
• разработка неформальных правил разграничения доступа.
На основе анализа структуры и особенностей АС на вербальном уровне формулируется политика безопасности, задаются правила разграничения доступа. Эти политика и правила задают режим обработки информации, удовлетворяющий нуждам заказчика. Политика безопасности и правила разграничения доступа определяются на основе изучения дестабилизирующих факторов. Анализ причин утечки информации в АС показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное множество дестабилизирующих факторов может быть разделено на следующие типы:
Количественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.
Качественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкционированного доступа к информации (средств технических разведок).
Отказы — совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности выполнять свои функции.
Сбои — совокупность факторов, приводящих к кратковременному нарушению работы средств защиты или выходу характеристик их работы за допустимые интервалы значений.
Ошибки операторов АС — совокупность факторов, приводящих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операторов.
Стихийные бедствия — совокупность факторов, приводящих к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.
Злоумышленные действия — совокупность факторов, приводящих к изменению режимов функционирования АС, уничтожению, искажению или раскрытию информации в результате непосредственного целенаправленного воздействия нарушителя на компоненты АС.
Основные понятия квалиметрии.
Качество — это свойство или совокупность свойств объекта, обусловливающих его пригодность для использования по назначению. Каждое из свойств объекта может быть описано с помощью некоторой переменной, значение которой характеризует меру (интенсивность) его качества относительно этого свойства. Такую меру называют показателем свойства или единичным, частным показателем качества (ЧПК) объекта.
Уровень качества объекта характеризуется значениями совокупности показателей его существенных — атрибутивных — свойств (АС), т.е. свойств, необходимых для соответствия объекта его назначению. Эта совокупность называется показателем качества.
Показатель качества объекта — это вектор, компоненты которого есть показатели его отдельных свойств, представляющие собой частные, единичные показатели качества объекта.
Критерий оценивания качества — это руководящее правило (условие или совокупность условий), вытекающее из принятых принципов оценивания, реализуемое при принятии того или иного решения (проектного, организационного, управленческого и т.п.) о качестве исследуемого объекта. Показатели качества подсистемы защиты складываются из показателей качества ее элементов, т.е. СЗИ. Для выбора СЗИ при проектировании системы защиты необходимо:
1) определить необходимый состав механизмов защиты;
2) определить ЧПК средств защиты, реализующих эти механизмы;
3) определить важность каждого ЧПК для решения общей задачи защиты информации и сформировать показатели качества СЗИ;
4) составить список имеющихся или проектируемых СЗИ и рассчитать для них показатели качества;
5) выполнить оптимальное проектирование системы защиты.
- Литература:
Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с.
- Задание:
Изучить теоретический материал (с.189-209).Анализируя полученные знания, правильно и квалифицированно постараться ответить на контрольные вопросы, предложенные ниже.
- Контрольные вопросы. Ответьте на вопросы или раскройте понятия:
- Исходные положения для методики синтеза.
- Оптимальная система защиты АС.
- Что выполняется на этапе предпроектного обследования?
- Что формулируется на основе анализа структуры и особенностей АС?
- Типы дестабилизирующих факторов и их определения.
- Основные понятия квалиметрии.
- Что необходимо для выбора СЗИ при проектировании системы защиты?
- Классификация методов измерений.
- Наиболее распространенные методы поиска решений внутри области компромиссов.
- Типовые структуры систем АС и их отличия.
- Оформление отчета:
- В лабораторной тетради отразить тему, цель.
- Привести аргументированные ответы на контрольные вопросы.
Предварительный просмотр:
Подписи к слайдам:
Общее описание архитектуры автоматизированных систем, системы защиты информации и политики безопасности. Формализация описания архитектуры исследуемой автоматизируемой системы. Формулирование требований к системе защиты информации. Выбор механизмов и средств защиты информации. Определение важности параметров средств защиты информации. Линейная, кольцевая, сотовая, многосвязная и звездная структуры СЗИ АС. План лекции
. Мельников В.П., Клеймёнов С.А., Петраков А.М. Информационная безопасность: Учебное пособие для СПО. – М.: Академия, 2013. – 336с. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М.: ИНФРА-М, 2010. – 592с. Маркеев А.И. Правовая защита информации: Учебное пособие . – Новосибирск: СГГА, 2011. – 180с. Литература
По теме: методические разработки, презентации и конспекты
Для группы Ои3-02 по МДК01.03 Лекции 11-15, ЛПР № 3
Задание на период 18-21.03.2020 для группы Ои3-02 по МДК01.03 Лекции 11-15, ЛПР № 3...
Для группы Ои2-03 по МДК01.01 Лекции 18-19
Задание на период 18-21.03.2020 для группы Ои2-03 по МДК01.01 Лекции 18-19...
Для группы Ои2-03 по МДК01.01 ЛПР №9 и 10, Лекция 20
Задание на период 23-25.03.2020 для группы Ои2-03 по МДК01.01 ЛПР №9 и 10, Лекция 20...
Для группы Ои3-02 по МДК01.03 Лекции 16-18, ЛПР № 6 и 7
Задание на период 26-28.03.2020 для группы Ои3-02 по МДК01.03 Лекции 16-18, ЛПР № 6 и 7...
Для группы Ои2-03 по МДК01.01 Лекция 21
Задание на период 18-21.03.2020 для группы Ои2-03 по МДК01.01 Лекция21...
Для группы Ои2-03 по МДК01.01 ЛПР № 11 и 12, лекция 22
Задание на период 06-11.04.2020 для группы Ои2-03 по МДК01.01 ЛПР № 11 и 12, лекция 22...
Для группы Ои3-02 по МДК01.03 ЛПР № 21, Лекции 30-33
Задание на период 27.04-02.05 для группы Ои3-02 по МДК01.03 ЛПР № 21, Лекции 30-33...