Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 00:31, реферат
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Программно-технические способы и средства обеспечения информационной безопасности…..1
Исторические аспекты возникновения и развития информационной безопасности………..……3
1.Средства защиты от несанкционированного доступа (НСД). ……………………………..…….4
1.1.Средства авторизации.………………………………………………………………………..…..4
1.2.Мандатное управление доступом…………………………………………………………..…….5
1.3.Избирательное управление доступом………………………………………………………..…..5
1.4.Управление доступом на основе ролей……………………………………………………..……6
1.5.Журналирование (так же называется Аудит)………………………………………………..…..6
2.Системы анализа и моделирования информационных потоков (CASE-системы)………….…..7
3.Системы мониторинга сетей………………………………………………………………….…….7
3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS)…………………………..…..7
3.2.Системы предотвращения утечек конфиденциальной информации (DLP-системы)….……..8
4.Анализаторы протоколов…………………………………………………………………….……..8
5.Антивирусные средства……………………………………………………………………..………9
6.Межсетевые экраны…………………………………………………………………………..……..9
7.Криптографические средства…………………………………………………………….………..11
7.1.Шифрование……………………………………………………………………………….……...11
7.2.Цифровая подпись………………………………………………………………………….…….12
8.Системы резервного копирования…………………………………………………………….…..12
9.Системы бесперебойного питания………………………………………………………….……..12
9.1.Источники бесперебойного питания……………………………………………………….……12
9.2.Резервирование нагрузки…………………………………………………………………….…..13
9.3.Генераторы напряжения…………………………………………………………………….……13
10.Системы аутентификации…………………………………………………………………….…..13
10.1.Пароль……………………………………………………………………………………………13
10.2.Ключ доступа (физический или электронный)………………………………………………..14
10.3.Сертификат………………………………………………………………………………………14
10.4.Биометрия………………………………………………………………………………………..15
11.Средства предотвращения взлома корпусов и краж оборудования………………………...…18
12.Средства контроля доступа в помещения……………………………………………………….19
13.Инструментальные средства анализа систем защиты………………………………….……….19
13.1.Мониторинговый программный продукт……………………………………………….……..19
Литература…………………………………………………………………………………………….20
DLP-системы строятся на
4.Анализаторы протоколов
Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Во время работы сниффера сетевой интерфейс переключается в т. н. «режим прослушивания» (Promiscuous mode), что и позволяет ему получать пакеты, адресованные другим интерфейсам в сети.
Перехват трафика может
Снифферы применяются как в благих, так и в деструктивных целях. Анализ прошедшего через сниффер трафика позволяет:
5.Антивирусные средства
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное
Антивирусное программное
Рис.3.
6.Межсетевые экраны
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.
Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами ЛВС.
Брандма́уэр (нем. Brandmauer) — заимствованный из немецкого языка термин, являющийся аналогом английского firewall в его оригинальном значении (стена, которая разделяет смежные здания, предохраняя от распространения пожара). Интересно, что в области компьютерных технологий в немецком языке употребляется слово «firewall».
Файрво́лл, файрво́л, файерво́л, фаерво́л — образовано транслитерацией английского термина firewall.
Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и так далее. Поэтому настройка файрвола требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу.
Так же следует отметить, что использование файрвола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.
Межсетевой экран сам по себе не панацея ото всех угроз для сети. В частности, он:
Рис.4.
7.Криптографические средства.
7.1.Шифрование.
Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания. В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости. В зависимости от структуры используемых ключей методы шифрования подразделяются на
7.2.Цифровая подпись.
Электро́нная цифрова́я по́дпись (ЭЦП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи», ст. 3 и определяет ЭЦП так:
«Электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе»
В Законе РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» прописаны условия использования ЭЦП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.
Благодаря ЭЦП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭЦП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.
8.Системы резервного копирования.
Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения..
9.Системы бесперебойного питания:
9.1.Источники бесперебойного питания.
Исто́чник бесперебо́йного пита́ния, (ИБП) (англ. Uninterruptible Power Supply, UPS) — источник вторичного электропитания, автоматическое устройство, назначение которого обеспечить подключенное к нему электрооборудование бесперебойным снабжением электрической энергией в пределах нормы.
ГОСТ 13109-87 определяет следующие нормы в электропитающей сети: напряжение 220 В + 10 %; частота 50 Гц + 1 Гц; коэффициент нелинейных искажений формы напряжения менее 8 % (длительно) и менее 12 % (кратковременно).
Неполадками в питающей сети считаются:
Массовое использование ИБП связано с обеспечением бесперебойной работы компьютеров, позволяющее подключенному к ИБП оборудованию при пропадании электрического тока или при выходе его параметров за допустимые нормы, некоторое непродолжительное (как правило — до одного часа) время продолжить работу. Кроме компьютеров, ИБП обеспечивают питанием и другую электрическую нагрузку, критичную к наличию питания с нормальными параметрам электропитающей сети, например схемы управления отопительными котлами. ИБП способен корректировать параметры (напряжение, частоту) выходной сети. Может совмещаться с различными видами генераторов электроэнергии (например, дизель-генератором).
Важными показателями, обуславливающими выбор схемы построения ИБП являются время переключения нагрузки на питание от аккумуляторных батарей и время работы от аккумуляторной батареи.
9.2.Резервирование нагрузки;
9.3.Генераторы напряжения.
Электри́ческий генера́тор — это устройство, в котором неэлектрические виды энергии (механическая, химическая, тепловая) преобразуются в электрическую энергию.
10.Системы аутентификации:
10.1.Пароль.
Пароль передаётся в открытом виде. В этом случае он может быть перехвачен при помощи простых средств отслеживания сетевого трафика.
Риск перехвата паролей через Интернет можно уменьшить, помимо прочих подходов, с использованием Transport Layer Security TLS, которая ранее называлась SSL, такие функции встроены во многие браузеры Интернета.
Пароль передается на сервер уже в виде хэша (например, при отправке формы на web-странице пароль преобразуется в md5-хэш при помощи JavaScript), и на сервере полученный хэш сравнивается с хэшем, хранящимся в БД. Такой способ передачи пароля снижает риск получения пароля при помощи сниффера
Методы защиты можно разделить на две категории: обеспечение стойкости к взлому самого пароля, и предотвращение реализации атаки. Первая цель может быть достигнута проверкой устанавливаемого пароля на соответствие критериям сложности. Для такой проверки существуют автоматизированные решения, как правило работающие совместно с утилитами для смены пароля, например, cracklib.
Вторая цель включает в себя предотвращение захвата хэша передаваемого пароля и защиту от многократных попыток аутентификации в системе. Чтобы предотвратить перехват, можно использовать защищенные (зашифрованные) каналы связи. Чтобы усложнить злоумышленнику подбор путем многократной аутентификации, обычно накладывают ограничение на число попыток в единицу времени (пример средства: fail2ban), либо разрешением доступа только с доверенных адресов;
10.2.Ключ доступа (физический или электронный);
10.3.Сертификат
Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.
Информация о работе Системы анализа и моделирования информационных потоков (CASE-системы)