Содержание
- 2. Программно-технические меры обеспечения ИБ Под программно-техническими мерами понимается совокупность информационных систем и технологий направленных на обеспечение
- 3. Программно-технические меры При рассмотрении информационной системы на начальном уровне детализации она может быть рассмотрена как совокупность
- 4. Программно-технические меры Классификация мер безопасности на основе сервисов безопасности и их места в общей архитектуре ИС:
- 5. Особенности современных ИС С точки зрения информационной безопасности наиболее существенными являются следующие аспекты: Корпоративная сеть является
- 6. Обеспечение информационной безопасности Обеспечение безопасности информации в КИС подразумевает не просто внедрение каких-то средств защиты, а
- 7. Подсистемы системы информационной безопасности Подсистема поддержки доверенной информационной среды (ДИС) предназначена для поддержания целостной программно-аппаратной среды
- 8. Подсистемы системы информационной безопасности Подсистема контроля доступа предназначена для управления и контроля за доступом пользователей к
- 9. Подсистемы системы информационной безопасности Подсистема управления - ключевая подсистема СОБИ, предназначенная для оперативного управления как отдельными
- 10. Наборы подсистем защиты СОБИ для каждой организации представляет собой различный набор подсистем (решений), который не является
- 11. Функциональные подсистемы защиты
- 12. Идентификация и аутентификация Идентификация и аутентификация – основа программно-технических средств ИБ. Идентификация позволяет субъекту указать свое
- 13. Парольная аутентификация Использование пароля при идентификации субъекта Достоинства: простота и удобства для человека Недостатки: обеспечивается слабая
- 14. Парольная защита Меры по обеспечению надежности парольной защиты: Наложение технических ограничений (длина пароля, алфавит пароля) Управление
- 15. Одноразовые пароли Один из подходов повышения надежности парольной схемы – использование одноразовых паролей (например система S/Key):
- 16. Аутентификация Kerberos Схема Kerberos предназначена для решения задачи аутентификации в открытой сети с использованием третьей доверенной
- 17. Аутентификация Kerberos Клиент C -> Kerberos: c, s, … клиент направляет Kerberos сведения о себе и
- 18. Использование биометрических данных Для выполнения идентификации/аутентификации пользователей часто используются биометрические данные: Отпечатки пальцев Сетчатка и роговица
- 19. Управление доступом Управление доступом позволяет контролировать те действия, которые субъекты имеют право выполнять над информационными объектами.
- 20. Управление доступом Контроль прав доступа производится специальными компонентами программной среды – ядром операционной системы, сервисами безопасности,
- 21. Управление доступом Недостатки дискреционного (произвольного) доступа: управления доступом требует управления многими объектами, что требует разделение функций
- 22. Управление доступом Ролевое управление Между пользователями и их правами доступа устанавливается промежуточная сущность – роль пользователя
- 23. Управление доступом Ролевое управление определяется понятиями: Пользователь Сеанс работы пользователя Роль (определяемая организационной структурой) Объект (сущность,
- 24. Протоколирование и аудит Протоколирование – сбор и накопление информации о событиях ИС (внешних, внутренних, клиентских) Аудит
- 25. Протоколирование и аудит Позволяет решить следующие задачи: Обеспечение подотчетности пользователей и администраторов ИС Обеспечение реконструкции последовательности
- 26. Протоколирование и аудит События, рекомендуемые для протоколирования в «Оранжевой книге»: Вход в систему Выход из системы
- 27. Протоколирование и аудит При протоколировании рекомендуют записывать следующую информацию: Дата и время события Уникальный идентификатор субъекта
- 28. Активный аудит Задача активного аудита – выявление подозрительной активности и управление средствами автоматического реагирования на нее
- 29. Активный аудит Разделяют ошибки активного аудита первого и второго рода: Ошибки первого рода – пропуск атак
- 30. Шифрование Шифрование – использование криптографических сервисов безопасности. Процедура шифрования – преобразование открытого текста сообщения в закрытый.
- 31. Шифрование Криптографические преобразования используются при реализации следующих сервисов безопасности: Собственно шифрование Контроль целостности Аутентификация
- 32. Способы шифрования Различают два основных способа шифрования: Симметричное шифрование (с закрытым ключом) Ассиметричное шифрование (с открытым
- 33. Симметричное шифрование В процессе шифрования и дешифрования используется один и тот же параметр – секретный ключ,
- 34. Ассиметричное шифрование В криптографических преобразованиях используется два ключа. Один из них несекретный (открытый) ключ используется для
- 35. Проверка подлинности Криптографические методы позволяют контролировать целостность сообщений, определять подлинность источников данных, гарантировать невозможность отказа от
- 36. Проверка подлинности Хэш-функция – трудно обратимое преобразование данных, реализуемое посредством симметричного шифрования со связыванием блоков. Результат
- 38. Скачать презентацию