Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность программного обеспечения и компьютерных сетей (Требования к…
Безопасность программного обеспечения и компьютерных сетей
Internet и корпоративные Intranet-сетями.
При этом Intranet-сети, используя разработанные в Internet Web-технологии, все более интегрируются с Internet.
Разумная достаточность ИБ сети
в сети не должна храниться информация, раскрытие которой приведет к серьезным последствиям
в сети должна храниться информация, распространение которой желательно ее владельцу
в сети должна храниться информация, распространение которой желательно ее владельцу
Безопасность Intranet-сети
необходимо применять специальные методы защиты для Intranet сетей и для них проблемы безопасности выходят на первый план
Защита информации в современных Intranet-сетях — информационных телекоммуникационных системах (ИТКС)
Основные компоненты защиты
Intranet-сетей
Полная система защиты информации
ИТКС
подсистема защиты локальных рабочих
мест
подсистема защиты локальных
вычислительных сетей (ЛВС)
подсистема защиты межсетевого
взаимодействия
подсистема аудита и мониторинга
подсистема технологической защиты
Проблемные компоненты защиты современных Intranet-сетей
Вопросы защиты
информационных ресурсов локальной рабочей станции от НСД;
локальных сетей передачи данных;
межсетевого взаимодействия;
электронной почты и документооборота;
электронных платежных систем (в том числе и осуществляющих платежные операции через Internet)
Защита современных Intranet-сетей
Реализация этих проблем определяется в соответствии с принятой политикой безопасности и выражается как в виде отдельных аппаратно-программных решений.
При этом на практике необходимо обеспечивать не только конфиденциальность, целостность и достоверность информации, но и ее доступность, или, другими словами, обеспечивать защиту от атак типа отказ в обслуживании.
Требования к выбору ключевых систем
устойчивость к компрометации
наличие у пользователей минимального числа ключей, защищенных особыми организационными мерами
обеспечение защиты от копирования
наличие механизмов плановой смены секретных ключей и сертификатов открытых ключей
Уровень безопасности и надежности системы защиты зависит не только от стойкости выбранных средств защиты информации (СрЗИ) или политики безопасности, но и от эффективности интеграции СрЗИ в целевую систему.
Программный интерфейс (API)
детальное описание функций и используемых ими параметров. Формат обращения к функциям (вызываемым и реализованным) поддерживает прикладное ПО, в которое интегрируется защитный механизм.
Наиболее известные API
CryptoAPI
GSS API
SSPI
Криптосервер
локализует СрЗИ на особо выделенной рабочей станции и работает с критической к компрометации информацией . В прикладное ПО, работающее на другой (находящейся на связи) рабочей станции, встраиваются только вызовы функций, реализованных в ПО криптосервера.
Сетевая безопасность информации и
Уголовный кодекс РФ о преступлениях в
сфере компьютерной информации
основные
понятия теории компьютерной безопасности
угрозы;
уязвимости;
атаки
Сетевая безопасность информации
Виды угроз
раскрытия,
целостности
отказ
в обслуживании
Особенности безопасности
компьютерных сетей
обычные (локальные) атаки
сетевые
(или удаленные) атаки (remove или net work
attacks)
понимается
информационное разрушающее воздействие на
распределенную КС, программно осуществляемое
по каналам связи
Особенности сетевых систем
распределенность компьютеров
распределенность информации
Атаки через Internet
атаки на инфраструктуру и протоколы сети
(на сложившуюся систему организации
отношений между объектами сети и
используемые в сети сервисные службы)
атаки на телекоммуникационные службы
(операционные системы и приложения, т. е. все
программное обеспечение, работающее на
удаленном компьютере и обеспечивающее
сетевое взаимодействие)
Удаленные атаки на распределенные
вычислительные сети (ВС)
Обобщенная классификация атак
безопасности РВС
По уязвимости:
• в сетевых протоколах;
• в сложившейся системе организации отношений
между объектами сети;
• в используемых сервисных службах сети
По характеру воздействия.
Пассивные
Активные
По цели воздействия.
Нарушения конфиденциальности
информации либо ресурсов
Нарушение целостности информации
Нарушение работоспособности
(доступности) системы
По условию начала осуществления
воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события
на атакуемом объекте
Безусловная атака
По наличию обратной связи с атакуемым
объектом.
Атака при наличии обратной связи
взломщика и объекта атаки
Однонаправленная атака
По расположению субъекта атаки
относительно атакуемого объекта
Внутрисегментная атака
Межсегментная атака
По уровню модели ISO/OSI, на котором
осуществляется атака.
На физическом
На канальном
На представительном
На сетевом
На прикладном
На транспортном
Типовые удаленные атаки
анализ сетевого трафика
подмена доверенного объекта РВС
внедрение в РВС ложного объекта путем
навязывания ложного маршрута
отказ в обслуживании.
внедрение в РВС ложного объекта путем
использования недостатков алгоритма
удаленного поиска;