Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность программного обеспечения и компьютерных сетей (Обобщенная…
Безопасность программного
обеспечения и
компьютерных сетей
Разумная достаточность ИБ сети
в сети не должна храниться
информация, раскрытие которой
приведет к серьезным последствиям
в сети должна храниться информация,
распространение которой желательно ее
владельцу
необходимо учитывать тот факт, что в
любой момент хранимая в сети
информация может быть перехвачена,
искажена, стать недоступной
Основные компоненты защиты
Intranet-сетей
Защита информационных ресурсов локальной
рабочей станции от НСД
Защита локальных сетей передачи данных
Защита межсетевого взаимодействия
Защита электронной почты и документооборота
Защита электронных платежных систем
Полная система
защиты
информации ИТКС
подсистема защиты
локальных рабочих
мест
разграничение доступа к ресурсам
пользователей АРМ ИТКС
криптографическая защита хранящейся на АРМ
информации
аутентификация пользователей и авторизация
их действий
обеспечение невозможности влияния
аппаратно-программного обеспечения АРМ на
функционирование прикладных процессов
ИТКС
контроль целостности прикладного и
системного ПО
подсистема защиты
локальных
вычислительных сетей
защита от НСД к информации и
информационным ресурсам в рамках ЛВС
криптографическая защита информации,
передаваемой в ЛВС
подсистема защиты
межсетевого взаимодействия
защита информации, передаваемой от ИТКС во
внешнюю среду
защита информации и ресурсов внутри ИТКС с
помощью мониторинга и аудита событий,
связанных с нарушением безопасности, от
внешних негативных воздействий со стороны
внешних сетей
подсистема аудита и
мониторинга
осуществление централизованного,
удаленного, автоматизированного контроля
работы серверов, АРМ и др
централизованное ведение протокола всех
событий
выполнение автоматизированного анализа
механизма принятия решений во внештатных
ситуациях
первичный контроль независимости
выполнения основных технологических
операций и правомерности событий, связанных
с обеспечением безопасности
подсистема технологической защиты
выработка принципов построения
технологического процесса обработки
информации в ИТКС
определение контрольных точек
технологического процесса
определение мест использования средств и
методов защиты информации для регистрации,
подтверждения и проверки прохождения
информации через контрольные точки
технологического процесса
исключение сосредоточения полномочий у
отдельных должностных лиц
Атаки через Internet
атаки на инфраструктуру и протоколы сети
атаки на телекоммуникационные службы
Обобщенная классификация атак
безопасности РВС
По характеру воздействия
Пассивные (они не оказывают влияния на
работу, но нарушают политику безопасности и их
невозможно обнаружить)
Активные (нарушают не только политику
безопасности, но и непосредственно работу
системы)
По цели воздействия
Нарушение целостности информации
Нарушения конфиденциальности
информации либо ресурсов
Нарушение работоспособности
(доступности) системы
По условию начала осуществления
воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события
на атакуемом объекте
Безусловная атака
По наличию обратной связи с атакуемым
объектом
Атака при наличии обратной связи
взломщика и объекта атаки
Однонаправленная атака
По расположению субъекта атаки
относительно атакуемого объекта
Внутрисегментная атака
Межсегментная атака
По уровню модели ISO/OSI, на котором
осуществляется атака
На физическом
На канальном
На сетевом
На транспортном
На представительном
На прикладном
Типовые удаленные атаки
анализ сетевого трафика
подмена доверенного объекта РВС
внедрение в РВС ложного объекта путем
навязывания ложного маршрута
внедрение в РВС ложного объекта
отказ в обслуживании