Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность ПО и компьютерных сетей (Разумная достаточность ИБ сети (не …
Безопасность ПО и
компьютерных сетей
Разумная достаточность ИБ сети
не хранить информацию, раскрытие которой приведет к серьезным последствиям
должна храниться информация,
распространение которой желательно ее владельцу
в любой момент хранимая информация может быть перехвачена, искажена, стать недоступной
Intrnet-сети (ИТКС)
вопросы защиты
информационных ресурсов локальной
рабочей станции от НСД
локальных сетей передачи данных
межсетевого взаимодействия
электронной почты и документооборота
электронных платежных систем
система защиты
подсистема
локальных рабочих мест
задачи
разграничение доступа к ресурсам пользователей АРМ ИТКС
криптографическая защита хранящейся на АРМ
информации
аутентификация пользователей и авторизация
их действий
обеспечение невозможности влияния
аппаратно-программного обеспечения АРМ на
функционирование прикладных процессов
ИТКС
контроль целостности прикладного и
системного ПО
СрЗи
электронный замок :lock:
ЛВС
задачи
защита от НСД к информации в ЛВС
криптографическая ЗИ, передаваемой в ЛВС, на прикладном уровне, уровне ОС и уровне кабельной системы
межсетевого взаимодействия
задачи
ЗИ, передаваемой от ИТКС во
внешнюю среду
ЗИ и ресурсов внутри ИТКС с
помощью мониторинга и аудита событий,
связанных с нарушением безопасности, от
внешних негативных воздействий со стороны
внешних сетей
аудита и мониторинга
задачи
централизованный, удаленный, автоматизированный контроль работы серверов, АРМ и других объектов СЗИ
централизованное ведение протокола всех событий
автоматизированный анализ механизма принятия решений во внештатных ситуациях
первичный контроль независимости
выполнения основных технологических
операций и правомерности событий ИБ
технологическая
задачи
выработка принципов построения
технологического процесса обработки
информации в ИТКС
определение КТ ТехПр
определение мест использования средств и
методов ЗИ для регистрации, подтверждения и проверки прохождения информации через КТ ТехПр
исключение сосредоточения полномочий у
отдельных должностных лиц
Сетевая безопасность
угозы :red_flag:
раскрытия
целостности
отказа в обслуживании
удаленные атаки :explode:
определение
информационное разрушающее воздействие на распределенную КС, программно осуществляемое
по каналам связи
на инфраструктуру и протоколы сети
из-за уязвимостей
в сетевых протоколах
в сложившейся системе организации отношений между объектами сети
в используемых сервисных службах сети
на телекоммуникационные службы
в РВС
типовые атаки :fire:
анализ сетевого трафика
подмена доверенного объекта РВС
внедрение в РВС ложного объекта путем
навязывания ложного маршрута
внедрение в РВС ложного объекта путем
использования недостатков алгоритма
удаленного поиска
отказ в обслуживании
классификация :!!:
по характеру воздействия
пассивные
не оказывают влияния на работу, но нарушают политику безопасности и их невозможно обнаружить
активные
нарушают не только политику безопасности, но и непосредственно работу системы
по цели воздействия
нарушения конфиденциальности
информации либо ресурсов
нарушение целостности информации
нарушение работоспособности системы
по условию начала осуществления
по запросу от атакуемого объекта
по наступлению ожидаемого события
на атакуемом объекте
безусловная атака
по наличию обратной связи с атакуемым объектом
при наличии обратной связи
взломщика и объекта атаки
однонаправленная атака
по расположению субъекта атаки
относительно атакуемого объекта
внутрисегментная атака
межсегментная атака
по уровню модели ISO/OSI, на котором осуществляется атака
на физическом
на канальном
на сетевом
на транспортном
на представительном
на прикладном
типовая угроза безопасности
определение
удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и
характерное для любой распределенной ВС
ключевые системы
требования
устойчивость к компрометации
наличие у пользователей минимального
числа ключей, защищенных особыми
организационными мерами
обеспечение защиты от копирования
наличие механизмов плановой смены
секретных ключей и сертификатов
открытых ключей
интеграция СрЗИ
аппаратные СрЗИ
разработка и реализация процедур сопряжения
программные СрЗИ
программные интерфейсы
детальное описание функций и используемых ими параметров
криптосервер
локализирует СрЗИ на особо выделенной РС и работает с критической к компрометации информацией
Глава 28 УК РФ ПРЕСТУПЛЕНИЯ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ