Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность программного обеспечения и компьютерных сетей…
Безопасность программного
обеспечения и
компьютерных сетей
Разумная достаточность ИБ сети
в сети не должна храниться
информация, раскрытие которой
приведет к серьезным последствиям;
в сети должна храниться информация,
распространение которой желательно ее
владельцу;
необходимо учитывать тот факт, что в
любой момент хранимая в сети
информация может быть перехвачена,
искажена, стать недоступной.
Полная система защиты информации
ИТКС
подсистема защиты локальных рабочих
мест;
подсистема защиты локальных
вычислительных сетей (ЛВС);
подсистема защиты межсетевого
взаимодействия;
подсистема аудита и мониторинга;
подсистема технологической защиты.
Основные задачи первой подсистемы
защиты
разграничение доступа к ресурсам
пользователей АРМ ИТКС;
криптографическая защита хранящейся на АРМ
информации (обеспечение ее
конфиденциальности и целостности);
аутентификация пользователей и авторизация
их действий;
обеспечение невозможности влияния
аппаратно-программного обеспечения АРМ на
функционирование прикладных процессов
ИТКС;
контроль целостности прикладного и
системного ПО
Задачи второй подсистемы защиты
защита от НСД к информации и
информационным ресурсам в рамках ЛВС;
криптографическая защита информации,
передаваемой в ЛВС, на прикладном уровне,
уровне ОС и уровне кабельной системы.
Задачи третьей подсистемы защиты
защита информации, передаваемой от ИТКС во
внешнюю среду;
защита информации и ресурсов внутри ИТКС с
помощью мониторинга и аудита событий,
связанных с нарушением безопасности, от
внешних негативных воздействий со стороны
внешних сетей.
Задачи четвертой подсистемы
защиты
осуществление централизованного,
удаленного, автоматизированного контроля
работы серверов, АРМ и других объектов СЗИ;
централизованное ведение протокола всех
событий, происходящих на тех же объектах;
выполнение автоматизированного анализа
механизма принятия решений во внештатных
ситуациях;
первичный контроль независимости
выполнения основных технологических
операций и правомерности событий, связанных
с обеспечением безопасности.
Задачи пятой подсистемы защиты
выработка принципов построения
технологического процесса обработки
информации в ИТКС;
определение контрольных точек
технологического процесса;
определение мест использования средств и
методов защиты информации для регистрации,
подтверждения и проверки прохождения
информации через контрольные точки
технологического процесса;
исключение сосредоточения полномочий у
отдельных должностных лиц.
Виды угроз
Угрозы раскрытия
Угрозы целостности
Угрозы отказа в обслуживании
Удаленные атаки
Определение
Под удаленной атакой обычно понимается
информационное разрушающее воздействие на
распределенную КС, программно осуществляемое
по каналам связи.
Виды удаленных атак
атаки на инфраструктуру и протоколы сети
атаки на телекоммуникационные службы
Уязвимости, которые
используют при
атаках
#
в сетевых протоколах;
в сложившейся системе организации отношений
между объектами сети;
в используемых сервисных службах сети.
Классификация атак
По характеру воздействия
По цели воздействия.
По условию начала осуществления
воздействия.
По наличию обратной связи с атакуемым
объектом.
По расположению субъекта атаки
относительно атакуемого объекта.
По уровню модели ISO/OSI, на котором
осуществляется атака.
Типовые
удаленные
атаки
#
анализ сетевого трафика;
подмена доверенного объекта РВС;
внедрение в РВС ложного объекта путем
навязывания ложного маршрута;
внедрение в РВС ложного объекта путем
использования недостатков алгоритма
удаленного поиска;
отказ в обслуживании
Требования к выбору ключевых
систем
устойчивость к компрометации
наличие у пользователей минимального
числа ключей, защищенных особыми
организационными
обеспечение защиты от копирования;
наличие механизмов плановой смены
секретных ключей и сертификатов
открытых ключей