Лекции по «Основам информационной безопасности»




Скачать 332.63 Kb.
НазваниеЛекции по «Основам информационной безопасности»
страница1/3
Дата конвертации27.12.2012
Размер332.63 Kb.
ТипЛекция
  1   2   3
Лекции по «Основам информационной безопасности».


Лекция 1.

В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). АС – совокупность персонала и средств автоматизации его деятельности, реализующий определенную информационную технологию.(компьютер, сеть, АСУ).

Объект защиты – информация.

АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.

Физический – сигналы по каналам связи.

Канальный – преобразование блоков данных в эл. сигналы + контроль целостности информации, к пакету добавляется префикс - hash, вычисляющий сумму(односторонняя функция с большой энтропией).

Сетевой – амортизация информации и определение оптимального маршрута передачи.

Транспортный – обеспечивает гарантированную доставку информационных блоков получателю.

Сеансовый – связь 2-х приложений в сети.

Уровень представления – представление данных, получаемых с прикладного уровня в том формат, который необходим для передачи через сеть.

Прикладной – функционируют прикладные сервисы системы.

При передачи информации от уровня к уровню на каждом уровне добавляется служебный заголовок(содержит информацию, необходимую для выполнения функций на данном уровне).

На основе этой модели построены все сетевые протоколы и базовый стек протоколов TCP/IP.

Информационная безопасность АС – это такое состояние системы, при котором обеспечиваются 3 основные свойства – конфиденциальность , целостность, доступность.

Более подробно:

Конфиденциальность – свойство, которое позволяет не предоставлять права доступа к информации и раскрывать ее неуполномоченным лицам.

Согласно законодательству РФ существует 2 класса конфиденциальности информации:

  1. Конфиденциальная – персональные данные (банковская тайна, профессиональная тайна, тайна коммерческих предприятий) – требований по защите как таковых нет, они носят рекомендательный характер…закон о защите персональных данных недавно принят правительством Москвы – касается паспортных данных.

  2. Секретная включает 3 уровня – секретный(С), совершенно секретная(СС), особой важности(ОВ)- гостайна.


Степень конфиденциальности данных определяется ее владельцем.

Целостность – способность информации не подвергаться изменению в результате несанкционированного доступа.

Доступность – свойство быть доступным и использованным по запросу со стороны уполномоченного пользователя.

Информационная безопасность – совокупность действий злоумышленника, направленных на нарушение конфиденциальности, целостности и доступности информации.

Концептуальная модель информационной атаки.

В системе должна быть уязвимость(«слабый» пароль, ошибки, отсутствие средств защиты), наличие которой может быть использована для нанесения атаки.

Атака – программно-техническое воздействие, направленное на активизацию уязвимости.

Существует 2 класса уязвимости АС:

  1. технологические - ошибки, вносимые в систему на этапе проектирования и разработки АС.

  2. эксплуатационные – в процессе неправильной настройки и ошибках в конфигурации АС.


Основные стадии проведения информационной атаки:

  1. ребалансировки – для получения информации об АС, которая является объектом атаки(открытие портов, с целью определения типа ОС и др.)

  2. стадия вторжения в АС – активизация уязвимости с целью получения несанкционированного доступа(НСД) и ресурсам системы.

  3. атакующее воздействие –атаки для несанкционированного доступа к конфиденциальной информации

Сетевые атаки также могут быть классифицированы также в соответствии с уровнями модели OSI.

Пример. Атаки на физическом уровне направлены на коммутационное оборудование. Exploit – программная реализация метода активизации некоторых уязвимостей. Генерируется огромное количество кадров данных, отправляемых от имени CAM-кадров вся информация транслируется на все хосты. В рамках коммутаторов создаются VLAN (объединение в логические группы хостов, подключенных к коммутатору).

Атаки:

1. switch spoofing(подмена) – хост имитирует коммутатор и пытается создать trunk между собой и коммутатором на основе протоколов DTP. Для защиты только один порт может выступать в качестве транкированного, а 2 switchа обмениваются данными в формате SO2.1q, где к данным вместе с заголовком добавляется номер хоста.

2. посылка кадров данных не с 1, а несколькими заголовками типа SO2.1q, где в 1-м указывается номер одного switchа, а во втором другого.

Атаки канального уровня:

    1. В соответствии с протоколом ARP(Address Resolution Protocol, преобразует IP-адресMAC-адрес ) 1 хост формирует запрос для проверки IP-адреса другого(запросы бывают 3-х типов unicast(1 адресат–1отправитель),broadcast(широковещательный),multicast(группе адресатов) ), получив ответ хост-1 заносит ответ в свою локальную ARP-таблицу, причем каждая запись имеет определенную врем. задержку(timeout), а т.к. ARP-протокол не предусматривает аутентификации информации, то можно сформировать ложный ответ.

    2. man-in-the-middle. Защита – указать на коммутаторе порт, к которому подключается компьютер, а также шифрование информации.


Лекция 2.

Атаки сетевого уровня модели OSI.
  1   2   3

Добавить в свой блог или на сайт

Похожие:

Лекции по «Основам информационной безопасности» iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности

Лекции по «Основам информационной безопасности» icon«Информационная безопасность» Москва мгту им. Н. Э. Баумана
В «Доктрине информационной безопасности Российской Федерации» сформулированы основные задачи по обеспечению информационной безопасности,...

Лекции по «Основам информационной безопасности» icon1. теоретические основы информационной безопасности предприятия
Понятие информационной безопасности предприятия. Роль информационной безопасности в бизнесе

Лекции по «Основам информационной безопасности» iconАно «Центр повышения квалификации» Формы обучения : очная (лекции), дистанционная
Аттестация руководителей и специалистов организаций по основам промышленной безопасности

Лекции по «Основам информационной безопасности» iconКомплекс учебных программ по основам информационной культуры личности как модель информационной подготовки учащихся
Рассматриваются причины актуализации информационной подготовки учащихся в условиях ин

Лекции по «Основам информационной безопасности» iconР. В. Мещеряков основы информационной безопасности
«0755 — Комплексное обеспечение информационной безопасности автоматизированных систем»

Лекции по «Основам информационной безопасности» iconОтветы на вопросы к экзамену
Информационная безопасность. Основные определения. Базовые свойства защищаемой информации. Методы обеспечения информационной безопасности....

Лекции по «Основам информационной безопасности» iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 134. Менеджмент в сфере информационной безопасности
Анализ состояния информационной безопасности в интересах Конгресса США осуществляет

Лекции по «Основам информационной безопасности» iconОб администраторе информационной безопасности
Настоящее Положение определяет задачи, функции, обязанности, права и ответственность администратора информационной безопасности участника...

Лекции по «Основам информационной безопасности» iconПрограмма по основам безопасности жизнедеятельности 8 класс
Программа по основам безопасности жизнедеятельности составлена на основе федерального компонента государственного стандарта основного...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница