Всё для Учёбы — студенческий файлообменник
1 монета
doc

Студенческий документ № 020397 из ГЭИ

"Криптографические методы защиты информации"

1. Основные типы криптографических протоколов и задач.

Основные задачи криптографии:

* Защита передаваемых и хранимых секретных данных от разглашения и искажения. Это исторически первая и до сих пор наиболее важная задача криптографии. Возникает, если создание и использование массивов данных разделены во времени и/или в пространстве, т.е. информация оказывается в зоне досягаемости злоумышленника.

* Задача подтверждения авторства сообщения, если между отправителем и получателем сообщения отсутствует взаимное доверие и возможно возникновение конфликта по поводу переданных данных. Каждый из них может совершать злоумышленные действия, направленные против другой стороны, и по этой причине в системе необходимо наличие инстанции, которая выполняет "арбитражные" функции, то есть в случае конфликта между абонентами решает, кто из них прав, а кто нет.

* Вручение сообщения под расписку. Между отправителем и получателем сообщения отсутствует взаимное доверие и возможно возникновение конфликта по поводу переданных данных. Каждый из них может совершать злоумышленные действия, направленные против другой стороны. Злоумышленник как отдельный субъект информационного процесса здесь также отсутствует.

Протокол - распределенный алгоритм, в котором участвуют две или более сторон, обменивающиеся между собой сообщениями.

Протокол идентификации - протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу. Основаны на известной обеим сторонам информации. Различают одностороннюю и взаимную идентификацию.

Протокол распределения ключей - в результате его выполнения взаимодействующие стороны получают необходимые ключи. Типы: протоколы передачи ключей, протоколы совместной выработки общего ключа (открытое распределение), схемы предварительного распределения ключей. Также бывают двухсторонние (точка-точка) и протоколы с централизованным распределением.

2. Системы открытого распределения ключей и их инфраструктура.

Система открытого распределения ключей Диффи-Хелмана помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA.

Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации передаваемых по нему данных. В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

1. Предположим, что обоим абонентам известны некоторые два числа v и n. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент - число x, а второй абонент - число y.

2. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передает его первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может.

3. На третьем этапе первый абонент на основе имеющегося у него х и полученного вычисляет значение, а второй абонент, на основе имеющегося у него у и полученного , - значение . Таким образом, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа.

Доверительный центр - организация, осуществляющая регистрацию, хранение и распространение открытых ключей в двухключевых криптосистемах. Основным назначением доверительного центра является аутентификация открытых ключей пользователей. Для распространения открытых ключей используются электронные справочники открытых ключей и цифровые сертификаты, которые подписываются доверительным центром.

Цифровой сертификат - электронный документ, содержащий информацию о владельце сертификата: Ф. И. О., должность, организация, адрес, открытый ключ, срок действия сертификата и др., - и подписанный доверительным центром.

Электронный сертификат - электронный документ, который связывает открытый ключ с определенным пользователем или приложением, а также подтверждает его подлинность. Для заверения электронного сертификата используется ЭЦП доверенного центра (центра сертификации).

Инфраструктура открытых ключей (ИОК) - это сервис для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем.

3. Открытое шифрование.

Асимметричный криптоалгоритм - алгоритм, в котором для шифрования сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя. Оба ключа связаны между собой.

Такой алгоритм реализует возможность построения протоколов, решающих задачи взаимодействия сторон, которые не доверяют друг другу. Это связано с тем, что в двухключевых шифрах секретный ключ, вырабатываемый пользователем, остаётся известным только ему. Подписать документ может только владелец секретного ключа, а проверить подписанный документ с помощью открытого ключа может любой желающий.

Способ открытого шифрования Эль-Гамаля включает в себя составной частью систему открытого распределения ключей Диффи-Хеллмана. Каждый пользователь выбирает секретный ключ x, вычисляет свой открытый ключ и помещает его в заверенный справочник. Шифрование сообщения T осуществляется с помощью следующего алгоритма:

1. Выбирается случайное число .

2. Вычисляется значение , которое, по сути, является разовым открытым ключом.

3. Используя открытый ключ получателя, вычисляется значение , где - общий секрет обоих собеседников.

4. Получателю отправляется блок шифртекста .

Расшифрование сообщения получателем происходит следующим образом:

1. Вычисляется значение общего секрета .

2. Вычисляется значение .

3. Из полученного шифртекста извлекается сообщение .

Для асимметричного алгоритма RSA первый этап - создание пары ключей: открытого и закрытого, - и передача открытого ключа:

1. Выбираются два простых числа р и q.

2. Вычисляется их произведение .

3. Выбирается произвольное число , что , т. е. число e должно быть взаимно простым с числом .

4. Методом Евклида решается уравнение с неизвестными переменными d и у.

5. Пара чисел (e, n) публикуется как открытый ключ.

6. Число d хранится в секрете, т. к. это и есть закрытый ключ, который позволит читать все послания, зашифрованные с открытого ключа - пары чисел (e, n).

Шифрование производится следующим способом. Отправитель разбивает свое сообщение на блоки и вычисляет выражения . Множество блоков ci и есть зашифрованное сообщение.

Для того, чтобы прочесть сообщение достаточно возвести его в степень d по модулю n: .

Операции возведения в степень больших чисел трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием сеансового ключа. А сам сеансовый ключ шифруется асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.

Теорема Эйлера: для любых взаимно простых целых чисел M и n, где M Ограничение сигнала малой амплитуды.

> Фильтрация высокой частоты.

> Отключение источников сигнала.

* Активные.

> Низкочастотные маскирующие помехи.

> Высокочастотные широкополосные помехи.

Технические и программные средства выявления:

* Индикаторы электромагнитных излучений.

* Анализаторы проводных коммуникация.

* Обнаружители средств звукозаписи.

* Нелинейные локаторы.

* Многофункциональные поисковые приборы.

* Средства контроля и изменения ПЭМИН.

* Средства для проведения акустических и виброакустических измерений.

* Программно-аппаратные комплексы радиоконтроля.

* Математическое обеспечение для обработки информации.

* Технические средства мониторинга на местности и пеленгования.

* Средства защиты сети электропитания.

* Средства защиты информации от утечки по виброакустичским каналам.

* Криптографическая зашита.

* Металлодетекторы.

* Рентгено-телевизионные комплексы.

Приборы:

* "Пиранья".

* "Крона+" - для обнаружения средств негласного съёма информации передающих данные по радиоканалу и для решения широкого круга задач радиомониторинга.

* "Акула" - для обнаружения электронных устройств негласного съёма информации.

38. Организация управления доступом на предприятии. Охрана периметра.

1 - Ограничители скорости. Предназначены для снижения скорости подъезда автомобиля к КПП.

2 - КПП.

3 - Металлические штыри для преграждения проезда на территорию предприятия.

4 - Камера видеонаблюдения для фиксирования номеров автомобилей.

Периметр предприятия по желанию можно огородить железной проволокой, системами детектирования движения и камерами видеонаблюдения.

Система контроля и управления доступом (СКУД):

* Система контроля доступа (СКД)

* Система контроля перемещения (СКП)

Задачи СКД:

* Недопущение прохода посторонних лиц.

* Недопущение проноса посторонних предметов.

Механизмы управления входом:

* Турникеты.

* Ворота.

* Шлюзовые кабины.

* Просвечивание.

* Переговорные.

39. Биометрическая и парольная аутентификация

Парольная аутентификация

В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству - простоте использования.

Однако, парольная аутентификация имеет множество недостатков:

1. В отличие от случайно формируемых криптографических ключей (которые, например, может содержать уникальный предмет, используемый для аутентификации), пароли пользователя бывает возможно подобрать из-за достаточно небрежного отношения большинства пользователей к формированию пароля. Часто встречаются случаи выбора пользователями легко предугадываемых паролей, например:

* пароль эквивалентен идентификатору (имени) пользователя (или имени пользователя, записанному в обратном порядке, или легко формируется из имени пользователя и т.д.);

* паролем является слово или фраза какого-либо языка; такие пароли могут быть подобраны за ограниченное время путем "словарной атаки" - перебора всех слов согласно словарю, содержащему все слова и общеупотребительные фразы используемого языка;

* достаточно часто пользователи применяют короткие пароли, которые взламываются методом "грубой силы", т.е. простым перебором всех возможных вариантов.

2. Существуют и свободно доступны различные утилиты подбора паролей, в том числе, специализированные для конкретных широко распространенных программных средств. Например, на сайте www.lostpassword.com описана утилита подбора пароля для документа Microsoft Word 2000 (Word Password Recovery Key), предназначенная для восстановления доступа к документу, если его владелец забыл пароль. Несмотря на данное полезное назначение, ничто не мешает использовать эту и подобные ей утилиты для взлома чужих паролей

3. Пароль может быть получен путем применения насилия к его владельцу.

4. Пароль может быть подсмотрен или перехвачен при вводе.

Биометрическая аутентификация

БА основана на уникальности ряда характеристик человека. Наиболее часто для аутентификации используются следующие характеристики:

1. Отпечатки пальцев.

2. Узор радужной оболочки глаза и структура сетчатки глаза.

3. Черты лица.

4. Форма кисти руки.

5. Параметры голоса.

6. Схема кровеносных сосудов лица.

7. Форма и способ подписи.

В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:

FAR (False Accept Rate) - коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).

FRR (False Reject Rate) - коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).

Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально - в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая "золотая середина" между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01 - 0,001 % при коэффициенте FRR до 3 - 5%.

В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание "искусственного пальца", успешно проходящего аутентификацию.

Общий же недостаток биометрической аутентификации - необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

40. Методы защиты от информационного нападения на цифровую АТС

1. Угроза атаки через автоматизированное рабочее место (АРМ) администратора.

2. Угроза несанкционированного входа в АРМ администратора.

3. Угроза модификации системного или программного обеспечения.

4. Угроза заражения вирусами.

5. Угроза прослушивания и модификации трафика.

6. Угроза модификации аппаратной часть АРМ.

7. Угроза "отказ в обслуживании".

8. Угроза атаки через систему удалённого программирования и диагностики.

9. Угроза атака через систему сигнализации и управления.

10. Угроза атаки наведённым сигналом.

11. Атака по абонентским линиям.

12. Атака через сеть электропитания.

13. Атака через систему тарификации и учёта переговоров.

Методы защиты от информационного нападения на цифровую АТС предприятия.

* Полная замена фирменного ПО на собственные разработки.

* Исследование фирменного ПО на предмет недокументированных возможностей.

* Комбинированный (разработка защищённой оболочки для фирменного ПО).

"Безопасность вычислительных сетей"

41. Модель взаимодействия открытых систем (OSI)

Модель OSI (Open System Interconnect Reference Model, Эталонная модель взаимодействия открытых систем) представляет собой универсальный стандарт на взаимодействие двух систем (компьютеров) через вычислительную сеть.

Эта модель описывает функции семи иерархических уровней и интерфейсы взаимодействия между уровнями. Каждый уровень определяется сервисом, который он предоставляет вышестоящему уровню, и протоколом - набором правил и форматов данных для взаимодействия между собой объектов одного уровня, работающих на разных компьютерах.

Идея состоит в том, что вся сложная процедура сетевого взаимодействия может быть разбита на некоторое количество примитивов, последовательно выполняющихся объектами, соотнесенными с уровнями модели. Модель построена так, что объекты одного уровня двух взаимодействующих компьютеров сообщаются непосредственно друг с другом с помощью соответствующих протоколов, не зная, какие уровни лежат под ними и какие функции они выполняют. Задача объектов - предоставить через стандартизованный интерфейс определенный сервис вышестоящему уровню, воспользовавшись, если нужно, сервисом, который предоставляет данному объекту нижележащий уровень.

Распределение протоколов по уровням модели OSI

7 Прикладной напр., HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP

6 Представительский напр., XDR, ASN.1, AFP, TLS, SSL

5 Сеансовый напр., ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP

4 Транспортный напр., TCP, UDP

3 Сетевой напр., IP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP, RARP, BGP

2 Канальныйнапр., Ethernet, Token ring, PPP, HDLC, X.25, Frame relay, ISDN, ATM, MPLS, Wi-Fi

1 Физический напр., электрические провода, радиосвязь, волоконно-оптические провода

42. Стек протоколов TCP/IP

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol) - набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) - это означает, что протокол, располагающийся на уровне выше, работает "поверх" нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

прикладного (application),

транспортного (transport),

сетевого (internet),

уровня доступа к среде (network access).

Распределение протоколов по уровням модели TCP/IP

5 Прикладной

"7 уровень" напр., HTTP, RTP, FTP, DNS

(RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)

4 Транспортный напр., TCP, UDP, SCTP, DCCP

(протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

3 Сетевой Для TCP/IP это IP (IP)

(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)

2 Канальный Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS

1 Физический напр., физическая среда и принципы кодирования информации, T1, E1

43. Логическая архитектура компьютерных сетей.

Технология функционирования любой системы определяется ее архитектурой, отражающей входящие в систему компоненты, их назначение и взаимосвязи друг с другом. По отношению к компьютерным сетям целесообразно различать их физическую и логическую архитектуру. Физическая архитектура описывает структуру протоколов нижнего и среднего уровней эталонной модели OSI (физического, канального, сетевого, транспортного и сеансового уровней). Логическая архитектура описывает структуру программных средств компьютерной сети, реализующих протоколы верхних уровней (представления и прикладного). Логическая архитектура отражает целостную технологию функционирования компьютерной сети и может быть детализирована посредством различных уровней физической архитектуры, разновидности логической архитектуры компьютерных сетей:

* Одноранговая архитектура.

* Классическая архитектура "клиент-сервер".

* Архитектура "клиент-сервер", основанная на Web-технологии.

Главным признаком одноранговой сети является отсутствие компьютеров, полностью предоставляющих свои ресурсы в общее пользование (нет сервера). К существенным недостаткам одноранговых сетей можно отнести их низкую безопасность, невысокую производительность и сложность администрирования. Кроме того, при увеличении количества узлов сети эти показатели постепенно ухудшаются. Поэтому одноранговую сетевую архитектуру целесообразно использовать при небольшом количестве объединяемых компьютеров и невысоких требованиях по безопасности и производительности обработки данных.

Недостатки, свойственные первым вычислительным системам с централизованной архитектурой, а также одноранговым компьютерным сетям, устраняются при построении вычислительных систем по архитектуре "клиент-сервер". Компьютеры, предоставляющие те или иные общие ресурсы, были названы серверами, а компьютеры, использующие общие ресурсы, - клиентами.

Особенности:

* На сервере порождается не конечная информация, а данные, подлежащие интерпретации компьютерами-клиентами.

* Фрагменты прикладной системы распределены между компьютерами сети.

* Для обмена данными между клиентами и сервером могут использоваться закрытые протоколы, несовместимые с открытым стандартом TCP/IP, применяемом в сети Internet.

* Каждый из компьютеров сети ориентирован на выполнение только своих локальных программ.

Последняя особенность способствует повышению информационно-компьютерной безопасности. В случае выполнения на каждом компьютере только своих локальных программ исключается миграция программ по сети при обработке серверами запросов со стороны клиентов. Соответственно снижается вероятность запуска на выполнение вредоносных программ и заражения компьютерными вирусами.

С точки зрения безопасности обработки и хранения данных архитектура "клиент-сервер" обладает и рядом недостатков:

* Территориальная распределенность компонентов программных приложений и неоднородность элементов вычислительной системы приводят к существенному усложнению построения и администрирования системы информационно-компьютерной безопасности.

* Часть защищаемых информационных ресурсов может располагаться на персональных компьютерах, которые характеризуются повышенной уязвимостью.

* Использование для обмена данными между компьютерами сети закрытых протоколов требует разработки уникальных средств защиты, а соответственно - повышенных затрат.

* При потере параметров настройки программного обеспечения какого-либо компьютера-клиента необходимо выполнение сложных процедур связывания и согласования этого компьютера с остальной частью вычислительнокл системы, что приводит к увеличению времени восстановления работоспособности компьютерной сети при возникновении отказов.

Многие недостатки, свойственные классической архитектуре клиент-сервер, снимаются в вычислительных системах с Web-архитектурой. Основной особенностью архитектуры Intranet является возвращение к серверам ряда функций, которые были вынесены за пределы центральной ЭВМ на втором этапе эволюции вычислительных систем. Базисом новой архитектуры является Web-технология, пришедшая из Internet. В соответствии с Web-технологией на сервере размещаются так называемые Web-документы, которые визуализируются и интерпретируются браузером. Логически Web-документ представляет собой гипермедийный документ, объединяющий ссылками различные Web-страницы, каждая из которых может содержать ссылки и на другие объекты. Физически Web-документ представляет собой текстовый файл специального формата, содержащий ссылки на другие объекты и Web-документы, расположенные в любом узле сети.

Отличительные черты intranet-архитектуры:

* На сервере порождается конечная информация, предназначенная для представления пользователю программой навигации, а не полуфабрикат, как в системах с классической архитектурой "клиент-сервер".

* Все информационные ресурсы, а также прикладная система сконцентрированы на сервере.

* Для обмена данными между клиентами и сервером используются протоколы открытого стандарта TCP/IP применяемые в Internet.

* Облегчено централизованное управление не только сервером, но и компьютерами-клиентами, так как они стандартизованы с точки зрения программного обеспечения (на каждой рабочей станции достаточно наличия только стандартной программы навигации).

* На рабочих станциях помимо своих программ могут выполняться программы с других компьютеров сети. Все перечисленные особенности, за исключением последней, способствуют решению проблемы информационно-компьютерной безопасности.

Концентрация на сервере всех информационных ресурсов и прикладной системы существенно упрощает построение и администрирование системы безопасности, так как защита любых объектов, находящихся в одном месте, реализуется намного проще, чем в случае их территориального распределения. Использование для обмена данными между компьютерами сети протоколов открытого стандарта (TCP/IP) приводит к унификации всех способов взаимодействия между рабочими станциями и сервером. Не нужно решать задачу обеспечения безопасного информационного взаимодействия для множества приложений каждого компьютера. Решение по безопасности взаимодействия для одного компьютера и будет стандартным для всех. Кроме того, по отношению к протоколам открытого стандарта намного интенсивнее и шире публичное обсуждение вопросов информационной безопасности и богаче выбор защитных средств.

44. Особенности архитектуры интранет-сетей

Интранет (англ. Intranet, также употребляется термин интрасеть) - в отличие от сети Интернет, это внутренняя частная сеть организации. Как правило, Интранет - это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнёров и заказчиков. Чаще всего под этим термином имеют в виду только видимую часть Интранет - внутренний веб-сайт организации. Основанный на базовых протоколах HTTP и HTTPS и организованный по принципу клиент-се?рвер, интранет-сайт доступен с любого компьютера через браузер. Таким образом, Интранет - это "частный" Интернет, ограниченный виртуальным пространством отдельно взятой организации. Intranet допускает использование публичных каналов связи, входящих в Internet, (VPN), но при этом обеспечивается защита передаваемых данных и меры по пресечению проникновения извне на корпоративные узлы.

Отличительные черты intranet-архитектуры:

* На сервере порождается конечная информация, предназначенная для представления пользователю программой навигации, а не полуфабрикат, как в системах с классической архитектурой "клиент-сервер".

* Все информационные ресурсы, а также прикладная система сконцентрированы на сервере.

* Для обмена данными между клиентами и сервером используются протоколы открытого стандарта TCP/IP применяемые в Internet.

* Облегчено централизованное управление не только сервером, но и компьютерами-клиентами, так как они стандартизованы с точки зрения программного обеспечения (на каждой рабочей станции достаточно наличия только стандартной программы навигации).

* На рабочих станциях помимо своих программ могут выполняться программы с других компьютеров сети. Все перечисленные особенности, за исключением последней, способствуют решению проблемы информационно-компьютерной безопасности.

Концентрация на сервере всех информационных ресурсов и прикладной системы существенно упрощает построение и администрирование системы безопасности, так как защита любых объектов, находящихся в одном месте, реализуется намного проще, чем в случае их территориального распределения. Использование для обмена данными между компьютерами сети протоколов открытого стандарта (TCP/IP) приводит к унификации всех способов взаимодействия между рабочими станциями и сервером. Не нужно решать задачу обеспечения безопасного информационного взаимодействия для множества приложений каждого компьютера. Решение по безопасности взаимодействия для одного компьютера и будет стандартным для всех. Кроме того, по отношению к протоколам открытого стандарта намного интенсивнее и шире публичное обсуждение вопросов информационной безопасности и богаче выбор защитных средств.

45. Классическая архитектура "клиент-сервер".

Недостатки, свойственные первым вычислительным системам с централизованной архитектурой, а также одноранговым компьютерным сетям, устраняются при построении вычислительных систем по архитектуре "клиент-сервер". Компьютеры, предоставляющие те или иные общие ресурсы, были названы серверами, а компьютеры, использующие общие ресурсы, - клиентами.

Особенности:

* На сервере порождается не конечная информация, а данные, подлежащие интерпретации компьютерами-клиентами.

* Фрагменты прикладной системы распределены между компьютерами сети.

* Для обмена данными между клиентами и сервером могут использоваться закрытые протоколы, несовместимые с открытым стандартом TCP/IP, применяемом в сети Internet.

* Каждый из компьютеров сети ориентирован на выполнение только своих локальных программ.

Последняя особенность способствует повышению информационно-компьютерной безопасности. В случае выполнения на каждом компьютере только своих локальных программ исключается миграция программ по сети при обработке серверами запросов со стороны клиентов. Соответственно снижается вероятность запуска на выполнение вредоносных программ и заражения компьютерными вирусами.

С точки зрения безопасности обработки и хранения данных архитектура "клиент-сервер" обладает и рядом недостатков:

* Территориальная распределенность компонентов программных приложений и неоднородность элементов вычислительной системы приводят к существенному усложнению построения и администрирования системы информационно-компьютерной безопасности.

* Часть защищаемых информационных ресурсов может располагаться на персональных компьютерах, которые характеризуются повышенной уязвимостью.

* Использование для обмена данными между компьютерами сети закрытых протоколов требует разработки уникальных средств защиты, а соответственно - повышенных затрат.

* При потере параметров настройки программного обеспечения какого-либо компьютера-клиента необходимо выполнение сложных процедур связывания и согласования этого компьютера с остальной частью вычислительнокл системы, что приводит к увеличению времени восстановления работоспособности компьютерной сети при возникновении отказов.

Многие недостатки, свойственные классической архитектуре клиент-сервер, снимаются в вычислительных системах с Web-архитектурой. Основной особенностью архитектуры Intranet является возвращение к серверам ряда функций, которые были вынесены за пределы центральной ЭВМ на втором этапе эволюции вычислительных систем. Базисом новой архитектуры является Web-технология, пришедшая из Internet. В соответствии с Web-технологией на сервере размещаются так называемые Web-документы, которые визуализируются и интерпретируются браузером. Логически Web-документ представляет собой гипермедийный документ, объединяющий ссылками различные Web-страницы, каждая из которых может содержать ссылки и на другие объекты. Физически Web-документ представляет собой текстовый файл специального формата, содержащий ссылки на другие объекты и Web-документы, расположенные в любом узле сети.

Отличительные черты intranet-архитектуры:

* На сервере порождается конечная информация, предназначенная для представления пользователю программой навигации, а не полуфабрикат, как в системах с классической архитектурой "клиент-сервер".

* Все информационные ресурсы, а также прикладная система сконцентрированы на сервере.

* Для обмена данными между клиентами и сервером используются протоколы открытого стандарта TCP/IP применяемые в Internet.

* Облегчено централизованное управление не только сервером, но и компьютерами-клиентами, так как они стандартизованы с точки зрения программного обеспечения (на каждой рабочей станции достаточно наличия только стандартной программы навигации).

* На рабочих станциях помимо своих программ могут выполняться программы с других компьютеров сети. Все перечисленные особенности, за исключением последней, способствуют решению проблемы информационно-компьютерной безопасности.

Концентрация на сервере всех информационных ресурсов и прикладной системы существенно упрощает построение и администрирование системы безопасности, так как защита любых объектов, находящихся в одном месте, реализуется намного проще, чем в случае их территориального распределения. Использование для обмена данными между компьютерами сети протоколов открытого стандарта (TCP/IP) приводит к унификации всех способов взаимодействия между рабочими станциями и сервером. Не нужно решать задачу обеспечения безопасного информационного взаимодействия для множества приложений каждого компьютера. Решение по безопасности взаимодействия для одного компьютера и будет стандартным для всех. Кроме того, по отношению к протоколам открытого стандарта намного интенсивнее и шире публичное обсуждение вопросов информационной безопасности и богаче выбор защитных средств.

46. Коммутация каналов. Коммутация пакетов.

Коммутация каналов (КК, circuit switching) - организация составного канала через несколько транзитных узлов из нескольких последовательно "соединённых" каналов на время передачи сообщения (оперативная коммутация) или на более длительный срок (постоянная/долговременная коммутация - время коммутации определяется административно, то есть пришёл техник и скоммутировал каналы физически на час, день, год, вечно и т. п., потом пришёл и раскоммутировал).

Коммутация пакетов (КП, packet switching) - разбиение сообщения на "пакеты", которые передаются отдельно. Разница между сообщением и пакетом: размер пакета ограничен технически, сообщения - логически. При этом, если маршрут движения пакетов между узлами определён заранее, говорят о виртуальном канале (с установлением соединения). Пример: коммутация IP-пакетов. Если же для каждого пакета задача нахождения пути решается заново, говорят о датаграммном (без установления соединения) способе пакетной коммутации.

Сравнение коммутации каналов и коммутации пакетов

Коммутация каналов Коммутация пакетов Гарантированная пропускная способность (полоса) для взаимодействующих абонентов Пропускная способность сети для абонентов неизвестна, задержки передачи носят случайный характер Сеть может отказать абоненту в установлении соединения Сеть всегда готова принять данные от абонента Трафик реального времени передается без задержек Ресурсы сети используются эффективно при передаче пульсирующего трафика

Адрес используется только на этапе установления соединения Адрес передается с каждым пакетом

Рис. 7.1. Задержки передачи данных в сетях с коммутацией каналов.

Рис. 7.2. Задержки при передаче данных в сетях с коммутацией пакетов.

47. Преимущества использования коммутаторов в сетях.

Концентраторы (хабы, hub), как следует из их названия, служат для объединения в сеть нескольких сегментов. Концентраторы (или репитерные концентраторы) представляют собой несколько собранных в едином конструктиве репитеров, они выполняют те же функции, что и репитеры (рис. 5.8).

Преимущество подобных концентраторов по сравнению с отдельными репитерами в том, что все точки подключения собраны в одном месте, это упрощает реконфигурацию сети, контроль и поиск неисправностей. К тому же все репитеры в данном случае питаются от единого качественного источника питания.

Концентраторы иногда вмешиваются в обмен, помогая устранять некоторые явные ошибки обмена. В любом случае они работают на первом уровне модели OSI, так как имеют дело только с физическими сигналами, с битами пакета и не анализируют содержимое пакета, рассматривая пакет как единое целое (рис. 5.9). На первом же уровне работают и трансиверы, и репитеры.

Рис. 5.9. Функции концентраторов, репитеров и трансиверов в модели OSI

Выпускаются также совсем простые концентраторы, которые соединяют сегменты сети без восстановления формы сигналов. Они не увеличивают длину сети.

Коммутаторы (свичи, коммутирующие концентраторы, switch), как и концентраторы, служат для соединения сегментов в сеть. Они также выполняют более сложные функции, производя сортировку поступающих на них пакетов.

Коммутаторы передают из одного сегмента сети в другой не все поступающие на них пакеты, а только те, которые адресованы компьютерам из другого сегмента. Пакеты, передаваемые между абонентами одного сегмента, через коммутатор не проходят. При этом сам пакет коммутатором не принимается, а только пересылается. Интенсивность обмена в сети снижается вследствие разделения нагрузки, поскольку каждый сегмент работает не только со своими пакетами, но и с пакетами, пришедшими из других сегментов.

Коммутатор работает на втором уровне модели OSI (подуровень MAC), так как анализирует МАС-адреса внутри пакета (рис. 5.10). Естественно, он выполняет и функции первого уровня.

Рис. 5.10. Функции коммутаторов в модели OSI

48. Функции межсетевого экранирования.

Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации.

Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену адресов назначения редиректы или источника мапинг, biNAT, NAT.

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

* Обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями.

* Происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI.

* Отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

* Традиционный сетевой (или межсетевой) экран - программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

* Персональный сетевой экран - программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Вырожденный случай - использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:

* Сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором.

* Сеансовом уровне (также известные как stateful) - отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях - сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.

* Уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации, на основании политик и настроек.

В зависимости от отслеживания активных соединений сетевые экраны бывают:

* Stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;

* Stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.

49. Определение схемы подключения межсетевого экрана.

При подключении корпоративной сети к глобальным сетям необходимо разграничить доступ в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть, а также обеспечить защиту подключаемой сети от НСД со стороны глобальной сети. При этом организация заинтересована в сокрытии информации о структуре своей сети и ее компонентов от пользователей глобальной сети. Работа с удаленными пользователями требует установления жестких ограничений доступа к информационным ресурсам защищаемой сети.

Часто возникает потребность иметь в составе корпоративной сети несколько сегментов с разными уровнями защищенности:

• свободно доступные сегменты (например, рекламный WWW-сервер);

• сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов);

• закрытые сегменты (например, финансовая локальная подсеть организации).

Для подключения МЭ могут использоваться различные схемы, которые зависят от условий функционирования защищаемой сети, а также от количества сетевых интерфейсов и других характеристик, используемых МЭ. Широкое распространение получили схемы:

• защиты сети с использованием экранирующего маршрутизатора;

• единой защиты локальной сети;

• с защищаемой закрытой и не защищаемой открытой подсетями;

• с раздельной защитой закрытой и открытой подсетей.

Рассмотрим подробнее схему с защищаемой закрытой и незащищаемой открытой подсетями. Если в составе локальной сети имеются общедоступные открытые серверы, то их целесообразно вынести как открытую подсеть до МЭ. Этот способ обладает высокой защищенностью закрытой части локальной сети, но обеспечивает пониженную безопасность открытых серверов, расположенных до МЭ.

Некоторые МЭ позволяют разместить эти серверы на себе. Однако такое решение не является лучшим с точки зрения безопасности самого МЭ и загрузки компьютера. Схему подключения МЭ с защищаемой закрытой подсетью и не защищаемой открытой подсетью целесообразно использовать лишь при невысоких требованиях по безопасности к открытой подсети.

Если же к безопасности открытых серверов предъявляются повышенные требования, тогда необходимо использовать схему с раздельной защитой закрытой и открытой подсетей.

50-51. Построение защищенных виртуальных сетей. Понятие, основные задачи и функции защищённых виртуальных сетей.

VPN (англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, создаваемая поверх другой сети, например Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.

Пользователи Microsoft Windows обозначают термином "VPN" одну из реализаций виртуальной сети - PPTP, причём используемую зачастую не для создания частных сетей.

Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол - IP (такой способ использует реализация PPTP - Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами "последней мили" для предоставления выхода в Интернет.

При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.

Структура VPN

VPN состоит из двух частей: "внутренняя" (подконтрольная) сеть, которых может быть несколько, и "внешняя" сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN:

* По типу использования среды.

> Защищённые. Наиболее распространённый вариант виртуальных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

> Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

* По способу реализации.

> В виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

> В виде программного решения. Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

> Интегрированное решение. Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

* По назначению.

> Intranet VPN. Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

> Remote Access VPN. Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

> Extranet VPN. Используют для сетей, к которым подключаются "внешние" пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных "рубежей" защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

"Безопасность беспроводных сетей"

52. Режимы соединений, организуемые в сетях стандарта IEEE 802.11, и их особенности.

Ad Hoc

В режиме Ad Hoc клиенты устанавливают связь непосредственно друг с другом. Устанавливается одноранговое взаимодействие по типу "точка-точка", и компьютеры взаимодействуют напрямую без применения точек доступа. При этом создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети.

Достоинства:

* Простота организации.

Недостатки:

* Максимальная скорость 11 мбит/сек.

* Дальность связи не более 100м.

* Скорость падает в зависимости от расстояния.

Инфраструктурный режим

В этом режиме точки доступа обеспечивают связь клиентских компьютеров. Точку доступа можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам.

Режимы WDS и WDS WITH AP

Термин WDS (Wireless Distribution System) расшифровывается как "распределенная беспроводная система". В этом режиме точки доступа соединяются только между собой, образуя мостовое соединение. При этом каждая точка может соединяться с несколькими другими точками. Все точки в этом режиме должны использовать один и тот же канал, поэтому количество точек, участвующих в образовании моста, не должно быть чрезмерно большим. Подключение клиентов осуществляется только по проводной сети через uplink-порты точек.

Беспроводной мост может использоваться там, где прокладка кабеля между зданиями нежелательна или невозможна. Данное решение позволяет достичь значительной экономии средств и обеспечивает простоту настройки и гибкость конфигурации при перемещении офисов.

К точке доступа, работающей в режиме моста, подключение беспроводных клиентов невозможно. Беспроводная связь осуществляется только между парой точек, реализующих мост.

Термин WDS with АР (WDS with Access Point) означает "распределенная беспроводная система, включающая точку доступа", т.е. с помощью этого режима можно не только организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры. Это позволяет достичь существенной экономии оборудования и упростить топологию сети. Данная технология поддерживается большинством современных точек доступа.

Топология:

* Шина. * Кольцо.

* Звезда.

Режим повторителя

Может возникнуть ситуация, когда оказывается невозможно (неудобно) соединить точку доступа с проводной инфраструктурой или какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую. В такой ситуации можно использовать точку в режиме повторителя (Repeater).

Аналогично проводному повторителю, беспроводной повторитель просто ретранслирует все пакеты, поступившие на его беспроводной интерфейс. Эта ретрансляция осуществляется через тот же канал, через который они были получены.

При применении точки доступа в режиме повторителя следует помнить, что наложение широковещательных доменов может привести к сокращению пропускной способности канала вдвое, потому что начальная точка доступа также "слышит" ретранслированный сигнал.

Режим повторителя не включен в стандарт 802.11, поэтому для его реализации рекомендуется использовать однотипное оборудование (вплоть до версии прошивки) и от одного производителя. С появлением WDS данный режим потерял свою актуальность, потому что WDS заменяет его. Однако его можно встретить в старых версиях прошивок и в устаревшем оборудовании.

Режим клиента

При переходе от проводной архитектуры к беспроводной иногда можно обнаружить, что имеющиеся сетевые устройства поддерживают проводную сеть Ethernet, но не имеют интерфейсных разъемов для беспроводных сетевых адаптеров. Для подключения таких устройств к беспроводной сети можно использовать точку доступа "клиент".

При помощи точки доступа, функционирующей в режиме клиента, к беспроводной сети подключается только одно устройство. Этот режим не включен в стандарт 802.11 и поддерживается не всеми производителями.

53. Угрозы и риски безопасности беспроводных сетей.

Подслушивание

Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, - возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные.

Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном растоянии от цели в процессе перехвата.

Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.

Другой способ подслушивания - подключение к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для "прослушивания" сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle - "человек посередине") на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их.

Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

Отказ в обслуживании

Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты - следовательно, допустима интерференция от целого ряда электронных устройств.

Глушение клиентской или базовой станции

Глушение клиентской станции

Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя. Атакующий может использовать различные способы глушения.

Глушение клиентской станции дает мошеннику возможность подставить себя на место заглушенного клиента. Также глушение может использоваться для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

Глушение базовой станции

Глушение базовой станции предоставляет возможность подменить ее атакующей станцией. Такое глушение лишает пользователей доступа к услугам.

Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства не помешают коммуникациям.

Угрозы криптозащиты

В беспроводных сетях применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и использованию информации злоумышленниками.

WEP - это криптографический механизм, созданный для обеспечения безопасности сетей стандарта 802.11. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифрования выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В Internet есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. Использовать описанные криптографические механизмы лучше, чем не использовать никаких, но, с учетом известной уязвимости, необходимы другие методы защиты от атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения). Сама природа беспроводного соединения не позволяет его контролировать, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой. Далее мы более внимательно рассмотрим проблемы криптографии и их решения.

54. Механизм шифрования WEP и краткая характеристика его уязвимостей.

Шифрование WEP (Wired Equivalent Privacy - секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest's Cipher v.4 - код Ривеста), который представляет собой симметричное потоковое шифрование. Как было отмечено ранее, для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.

Особенности WEP-протокола:

* Достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора;

* Самосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи, где велико число искаженных и потерянных пакетов;

* Эффективность: WEP легко реализовать;

* Открытость;

* Использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11.

Атаки: * Пассивные сетевые атаки.

Сеть пассивно прослушивается злоумышленником и собранным фреймам восстанавливается ключ.

* Повторное использование вектора инициализации.

1. Хакер многократно отправляет абоненту беспроводной локальной сети по проводной сети сообщение известного содержания (например, IP-пакет, письмо по электронной почте и т. п.).

2. Хакер пассивно прослушивает радиоканал связи абонента с точкой радиодоступа и собирает фреймы, предположительно содержащие шифрованное сообщение.

3. Хакер вычисляет ключевую последовательность, применяя функцию XOR к предполагаемому шифрованному и известному нешифрованному сообщениям.

4. Хакер "выращивает" ключевую последовательность для пары вектора инициализации и секретного ключа, породившей ключевую последовательность, вычисленную на предыдущем шаге.

* Манипуляция битами.

1. Хакер пассивно наблюдает фреймы беспроводной локальной сети с помощью средств анализа трафика протокола 802.11.

2. Хакер захватывает фрейм и произвольно изменяет биты в поле данных протокола 3-го уровня.

3. Хакер модифицирует значение вектора контроля целостности фрейма ICV (как именно, будет описано ниже).

4. Хакер передает модифицированный фрейм в беспроводную локальную сеть.

5. Принимающая сторона (абонент либо точка радиодоступа) вычисляет значение вектора контроля целостности фрейма ICV для полученного модифицированного фрейма.

6. Принимающая сторона сравнивает вычисленное значение вектора ICV с имеющимся в полученном модифицированном фрейме.

7. Значения векторов совпадают, фрейм считается неискаженным и не отбрасывается.

8. Принимающая сторона деинкапсулирует содержимое фрейма и обрабатывает пакет сетевого уровня.

9. Поскольку манипуляция битами происходила на канальном уровне, контрольная сумма пакета сетевого уровня оказывается неверной.

10. Стек протокола сетевого уровня на принимающей стороне генерирует предсказуемое сообщение об ошибке.

11. Хакер наблюдает за беспроводной локальной сетью в ожидании зашифрованного фрейма с сообщением об ошибке.

12. Хакер захватывает фрейм, содержащий зашифрованное сообщение об ошибке, и вычисляет ключевую последовательность, как было описано ранее для атаки с повторным использованием вектора инициализации.

* Проблемы управления статическими WEP-ключами.

Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы управления ключами шифрования. По определению, алгоритм WEP поддерживает лишь статические ключи, которые заранее распространяются тем или иным способом между абонентами и точками радиодоступа беспроводной локальной сети. Поскольку IEEE 802.11 аутентифицирует физическое устройство, а не его пользователя, утрата абонентского адаптера, точки радиодоступа или собственно секретного ключа представляют опасность для системы безопасности беспроводной локальной сети. В результате при каждом подобном инциденте администратор сети будет вынужден вручную произвести смену ключей у всех абонентов и в точках доступа. Для этого во всем оборудовании D-Link отведено четыре поля для ввода ключей. И при смене всех ключей необходимо только поменять номер используемого ключа.

Эти административные действия годятся для небольшой беспроводной локальной сети, но совершенно неприемлемы для сетей, в которых абоненты исчисляются сотнями и тысячами и/или распределены территориально. В условиях отсутствия механизмов генерации и распространения ключей администратор вынужден тщательно охранять абонентские адаптеры и оборудование инфраструктуры сети.

55. Принципы аутентификации абонентов в стандарте IEEE 802.11 и краткая характеристика уязвимостей.

Стандарт IEEE 802.11 с традиционной безопасностью (Tradition Security Network - TSN) предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию (Open Authentication) и аутентификацию с общим ключом (Shared Key Authentication). В аутентификации в беспроводных сетях также широко используются два других механизма, выходящих за рамки стандарта 802.11, а именно назначение идентификатора беспроводной локальной сети (Service Set Identifier - SSID) и аутентификация абонента по его MAC-адресу (MAC Address Authentication).

Идентификатор беспроводной локальной сети (SSID) представляет собой атрибут беспроводной сети, позволяющий логически отличать сети друг от друга. В общем случае абонент беспроводной сети должен задать у себя соответствующий SSID для того, чтобы получить доступ к требуемой беспроводной локальной сети. SSID ни в коей мере не обеспечивает конфиденциальность данных, равно как и не аутентифицирует абонента по отношению к точке радиодоступа беспроводной локальной сети. Существуют точки доступа, позволяющие разделить абонентов, подключаемых к точке на несколько сегментов, - это достигается тем, что точка доступа может иметь не один, а несколько SSID.

Принцип аутентификации абонента в IEEE 802.11

Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов. Процесс аутентификации абонента беспроводной локальной сети IEEE 802.11 состоит из следующих этапов:

1. Абонент (Client) посылает фрейм Probe Request во все радиоканалы.

2. Каждая точка радиодоступа (Access Point - AP), в зоне радиовидимости которой находится абонент, посылает в ответ фрейм Probe Response.

3. Абонент выбирает предпочтительную для него точку радиодоступа и посылает в обслуживаемый ею радиоканал запрос на аутентификацию (Authentication Request).

4. Точка радиодоступа посылает подтверждение аутентификации (Authentication Reply).

5. В случае успешной аутентификации абонент посылает точке радиодоступа фрейм ассоциации (Association Request).

6. Точка радиодоступа посылает в ответ фрейм подтверждения ассоциации (Association Response).

Абонент может теперь осуществлять обмен пользовательским трафиком с точкой радиодоступа и проводной сетью.

Открытая аутентификация

Открытая аутентификация по сути не является алгоритмом аутентификации в привычном понимании. Точка радиодоступа удовлетворит любой запрос открытой аутентификации. На первый взгляд использование этого алгоритма может показаться бессмысленным, однако следует учитывать, что разработанные в 1997 году методы аутентификации IEEE 802.11 ориентированы на быстрое логическое подключение к беспроводной локальной сети. Вдобавок к этому многие IEEE 802.11-совместимые устройства представляют собой портативные блоки сбора информации (сканеры штрих-кодов и т. п.), не имеющие достаточной процессорной мощности, необходимой для реализации сложных алгоритмов аутентификации.

В процессе открытой аутентификации происходит обмен сообщениями двух типов:

1. Запрос аутентификации (Authentication Request).

2. Подтверждение аутентификации (Authentication Response).

Таким образом, при открытой аутентификации возможен доступ любого абонента к беспроводной локальной сети. Если в беспроводной сети шифрование не используется, любой абонент, знающий идентификатор SSID точки радиодоступа, получит доступ к сети. При использовании точками радиодоступа шифрования WEP сами ключи шифрования становятся средством контроля доступа. Если абонент не располагает корректным WEP-ключом, то даже в случае успешной аутентификации он не сможет ни передавать данные через точку радиодоступа, ни расшифровывать данные, переданные точкой радиодоступа.

Аутентификация с общим ключом

Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP. Процесс аутентификации:

1. Абонент посылает точке радиодоступа запрос аутентификации, указывая при этом необходимость использования режима аутентификации с общим ключом.

2. Точка радиодоступа посылает подтверждение аутентификации, содержащее Challenge Text.

3. Абонент шифрует Challenge Text своим статическим WEP-ключом и посылает точке радиодоступа запрос аутентификации.

4. Если точка радиодоступа в состоянии успешно расшифровать запрос аутентификации и содержащийся в нем Challenge Text, она посылает абоненту подтверждение аутентификации, таким образом предоставляя доступ к сети.

Аутентификация по MAC-адресу

Аутентификация абонента по его MAC-адресу не предусмотрена стандартом IEEE 802.11, однако поддерживается многими производителями оборудования для беспроводных сетей, в том числе D-Link. При аутентификации по MAC-адресу происходит сравнение MAC-адреса абонента либо с хранящимся локально списком разрешенных адресов легитимных абонентов, либо с помощью внешнего сервера аутентификации. Аутентификация по MAC-адресу используется в дополнение к открытой аутентификации и аутентификации с общим ключом стандарта IEEE 802.11 для уменьшения вероятности доступа посторонних абонентов.

Уязвимости

Проблемы идентификатора беспроводной ЛВС

Идентификатор SSID регулярно передается точками радиодоступа в специальных фреймах Beacon. Несмотря на то, что эти фреймы играют чисто информационную роль в радиосети, т. е. совершенно "прозрачны" для абонента, сторонний наблюдатель в состоянии с легкостью определить SSID с помощью анализатора трафика протокола 802.11, например Sniffer Pro Wireless. Некоторые точки радиодоступа, в том числе D-Link, позволяют административно запретить широковещательную передачу SSID внутри фреймов Beacon. Однако и в этом случае SSID можно легко определить путем захвата фреймов Probe Response, посылаемых точками радиодоступа. Идентификатор SSID не разрабатывался для использования в качестве механизма обеспечения безопасности. Вдобавок к этому отключение широковещательной передачи SSID точками радиодоступа может отразиться на совместимости оборудования беспроводных сетей различных производителей при использовании в одной радиосети.

Уязвимость открытой аутентификации

Открытая аутентификация не позволяет точке радиодоступа определить, является абонент легитимным или нет. Это становится заметной брешью в системе безопасности в том случае, если в беспроводной локальной сети не используется шифрование WEP

D-Link не рекомендует эксплуатацию беспроводных сетей без шифрования WEP. В тех случаях, когда использование шифрования WEP не требуется или невозможно (например, в беспроводных локальных сетях публичного доступа), методы аутентификации более высокого уровня могут быть реализованы посредством Internet-шлюзов.

Уязвимость аутентификации с общим ключом

Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack). Наблюдатель может принять как нешифрованный Challenge Text, так и тот же Challenge Text, но уже в шифрованном виде. Шифрование WEP производится путем выполнения побитовой операции XOR над текстом сообщения и ключевой последовательностью, в результате чего получается зашифрованное сообщение (Cipher-Text). Важно понимать, что в результате выполнения побитовой операции XOR над зашифрованным сообщением и ключевой последовательностью мы имеем текст исходного сообщения. Таким образом, наблюдатель может легко вычислить сегмент ключевой последовательности путем анализа фреймов в процессе аутентификации абонента.

Уязвимость аутентификации по МАС-адресу

Стандарт IEEE 802.11 требует передачи MAC-адресов абонента и точки радиодоступа в открытом виде. В результате в беспроводной сети, использующей аутентификацию по MAC-адресу, злоумышленник может обмануть метод аутентификации путем подмены своего MAC-адреса легитимным. Подмена MAC-адреса возможна в беспроводных адаптерах, допускающих использование локально администрируемых MAC-адресов. Злоумышленник может воспользоваться анализатором трафика протокола IEEE 802.11 для выявления MAC-адресов легитимных абонентов.

56. Стандарт безопасности WPA, его основные составляющие и улучшения по сравнению с WEP.

Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP Он перебрасывает мостик между стандартами WEP и 802.11i и имеет немаловажное преимущество, которое заключается в том, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.

IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP).

Основные усовершенствования, внесенные протоколом TKIP:

* Пофреймовое изменение ключей шифрования. WEP-ключ быстро изменяется, и для каждого фрейма он другой;

* Контроль целостности сообщения. Обеспечивается эффективный контроль целостности фреймов данных с целью предотвращения скрытых манипуляций с фреймами и воспроизведения фреймов;

* Усовершенствованный механизм управления ключами.

Пофреймовое изменение ключей шифрования

Атаки, применяемые в WEP, использующие уязвимость слабых IV (Initialization Vectors), таких, которые применяются в приложении AirSnort, основаны на накоплении нескольких фреймов данных, содержащих информацию, зашифрованную с использованием слабых IV. Простейшим способом сдерживания таких атак является изменение WEP-ключа, используемого при обмене фреймами между клиентом и точкой доступа, до того как атакующий успеет накопить фреймы в количестве, достаточном для вывода битов ключа.

IEEE адаптировала схему, известную как пофреймовое изменение ключа (per-frame keying). Основной принцип, на котором основано пофреймовое изменение ключа, состоит в том, что IV, MAC-адрес передатчика и WEP-ключ обрабатываются вместе с помощью двухступенчатой функции перемешивания. Результат применения этой функции соответствует стандартному 104-разрядному WEP-ключу и 24-разрядному IV.

Процесс пофреймового изменения ключа можно разбить на следующие этапы:

1. Базовый WEP-ключ перемешивается со старшими 32 разрядами 48-разрядного IV (32-разрядные числа могут принимать значения 0-4 294 967 295) и MAC-адресом передатчика. Результат этого действия называется ключ 1-й фазы. Этот процесс позволяет занести ключ 1-й фазы в кэш и также напрямую поместить в ключ.

2. Ключ 1-й фазы снова перемешивается с IV и MAC-адресом передатчика для выработки значения пофреймового ключа.

3. Вектор инициализации (IV), используемый для передачи фрейма, имеет размер только 16 бит (16-разрядные числа могут принимать значения 0-65 535). Оставшиеся 8 бит (в стандартном 24-битовом IV) представляют собой фиксированное значение, используемое как заполнитель.

4. Пофреймовый ключ применяется для WEP-шифрования фрейма данных.

5. Когда 16-битовое пространство IV оказывается исчерпанным, ключ 1-й фазы отбрасывается и 32 старших разряда увеличиваются на 1.

6. Значение пофреймового ключа вычисляется заново, как на этапе 2.

Контроль целостности сообщения

Для усиления малоэффективного механизма, основанного на использовании контрольного признака целостности (ICV) стандарта 802.11, будет применяться контроль целостности сообщения (MIC). Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и манипуляции битами. IEEE предложила специальный алгоритм, получивший название Michael (Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет уникальный ключ, который отличается от ключа, используемого для шифрования фреймов данных. Этот уникальный ключ перемешивается с назначенным MAC-адресом и исходным MAC-адресом фрейма, а также со всей незашифрованной частью фрейма.

57. Стандарт сети 802.11i с повышенной безопасностью (WPA2), режимы работы и их краткая характеристика.

Стандарт 802.11i использует концепцию повышенной безопасности (Robust Security Network - RSN), предусматривающую, что беспроводные устройства должны обеспечивать дополнительные возможности. Это потребует изменений в аппаратной части и программном обеспечении, т.е. сеть, полностью соответствующая RSN, станет несовместимой с существующим оборудованием WEP. В переходный период будет поддерживаться как оборудование RSN, так и WEP (на самом деле WPA/TKIP было решением, направленным на сохранение инвестиций в оборудование), но в дальнейшем устройства WEP начнут отмирать.

802.11i приложим к различным сетевым реализациям и может задействовать TKIP, но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.

В концепции RSN применяется AES в качестве системы шифрования, подобно тому как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, свойственных WEP AES - блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, - протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.

Одной из слабых сторон WEP было управление секретными ключами. Многие администраторы больших сетей находили его неудобным. Ключи WEP не менялись длительное время (или никогда), что облегчало задачу злоумышленникам.

RSN определяет иерархию ключей с ограниченным сроком действия, сходную с TKIP В AES/CCMP, чтобы вместить все ключи, требуется 512 бит - меньше, чем в TKIP В обоих случаях мастер-ключи используются не прямо, а для вывода других ключей. К счастью, администратор должен обеспечить единственный мастер-ключ. Сообщения составляются из 128-битного блока данных, зашифрованного секретным ключом такой же длины (128 бит). Хотя процесс шифрования сложен, администратор опять-таки не должен вникать в нюансы вычислений. Конечным результатом является шифр, который гораздо сложнее, чем даже WPA.

802.11i (WPA2) - это наиболее устойчивое, расширяемое и безопасное решение, предназначенное в первую очередь для крупных предприятий, где управление ключами и администрирование доставляет множество хлопот.

Стандарт 802.11i разработан на базе проверенных технологий. Механизмы безопасности были спроектированы с нуля в тесном сотрудничестве с лучшими специалистами по криптографии и имеют все шансы стать тем решением, которое необходимо беспроводным сетям. Хотя ни одна система безопасности от взлома не застрахована, 802.11i - это решение, на которое можно полагаться, в нем нет недостатков предыдущих систем. И, конечно, WPA пригоден для адаптации уже существующего оборудования, и только когда его ресурсы будут окончательно исчерпаны, вы сможете заменить его новым, полностью соответствующим концепции RSN.

Производительность канала связи, как свидетельствуют результаты тестирования оборудования различных производителей, падает на 5-20% при включении как WEP, так и WPA. Однако испытания того оборудования, в котором включено шифрование AES вместо TKIP, не показали сколько-нибудь заметного падения скорости. Это позволяет надеяться, что WPA2-совместимое оборудование предоставит нам долгожданный надежно защищенный канал без потерь в производительности.

Правовое обеспечение информационной безопасности"

58. Доктрина информационной безопасности РФ о состоянии информационной безопасности РФ, основных задачах и общих методах ее обеспечения.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства, состав:

I. Информационная безопасность Российской Федерации

1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение.

2. Виды угроз информационной безопасности Российской Федерации.

* Угрозы конституционным правам и свободам человека.

* Угрозы информационному обеспечению.

* Угрозы развитию отечественной индустрии информации.

* Угрозы безопасности информационных и телекоммуникационных средств.

3. Источники угроз информационной безопасности Российской Федерации внешние и внутренние.

4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению Начато формирование базы правового обеспечения информационной безопасности. Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти

II. Методы обеспечения информационной безопасности Российской Федерации

5. Общие методы обеспечения информационной безопасности Российской Федерации.

* Правовые (создание нормативно-правовых актов).

* Организационно-технические (сертификация, контроль, совершенствование).

* Экономические(финансирование).

6. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности неотъемлемая составляющая политического, военного, экономического, культурного и других видов взаимодействия стран, входящих в мировое сообщество.

III. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и первоочередные мероприятия по её реализации

7. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации.

* Соблюдение Конституции Российской Федерации.

* Соблюдение законодательства Российской Федерации.

* Соблюдение общепризнанных принципов и норм международного права.

* Правовое равенство всех участников процесса информационного взаимодействия.

* Развитие отечественных современных информационных технологий.

8. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации.

* Разработка и внедрение механизмов реализации правовых норм, регулирующих отношения в информационной сфере.

* Разработка и реализация механизмов повышения эффективности государственного руководства деятельностью государственных средств массовой информации, осуществления государственной информационной политики.

* Развитие системы подготовки кадров, используемых в области обеспечения информационной безопасности Российской Федерации.

IV. Организационная основа системы обеспечения информационной безопасности Российской Федерации

9. Основные функции системы обеспечения информационной безопасности Российской Федерации.

* Разработка нормативной правовой базы в области обеспечения информационной безопасности Российской Федерации.

* Создание условий для реализации прав граждан и общественных объединений на разрешенную законом деятельность в информационной сфере.

* Оценка состояния информационной безопасности Российской Федерации.

59. Правовая основа информационной безопасности и перспективы ее развития.

Это комплекс нормативно-правовых документов, разрабатываемых на двух иерархических уровнях:

* Государственном (законы, кодекс, указы, постановления правительства).

* Ведомственном (межведомственном и внутриведомственном).

Законы РФ:

* Конституция.

* О безопасности.

* Об информации, информатизации и ЗИ.

* О государственной тайне.

* Об авторском праве и смежных правах.

* Об участии в международном информационном обмене.

* О правовой охране программ для ЭВМ и БД.

* Об электронно-цифровой подписи.

Кодексы: * Гражданский.

* Об административно-правовых нарушениях.

* Уголовный.

Указы президента

* Перечень сведений относящихся к государственной тайне.

* Перечень сведений конфиденциального характера.

Постановления правительства.

* О лицензировании отдельных видов деятельности.

* О порядке допуска к государственной тайне.

60. Правовой режим государственной тайны.

Правовая основа государственной тайны:

* Конституция РФ.

* Закон о безопасности.

* Закон о государственной тайне.

* Федеральный закон об ИИЗИ.

* Указы президента и постановления правительства в области государственной тайны.

Государственная тайна - защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной деятельности, распространение которых может нанести вред безопасности РФ.

Для государственной тайны устанавливается особый правовой режим - жесткое ограничение доступа, надежной защите ее от НСД и четким распределением крута лиц, которым предоставлен доступ.

Режим ГТ:

* Порядок отнесения информации к государственной тайне.

* Порядок рассекречивания государственной тайны.

* Порядок доступа и допуска к государственной тайне (допуск добровольный, принятие обязательств, ограничение прав, согласие на проверочные мероприятия, определение льгот, ознакомление с нормами и мерами ответственности, принятие решения руководителем, доступ на основе письменного разрешения первого руководителя предприятия).

* Порядок передачи государственной тайны.

* Порядок обеспечения защиты.

* Ответственность за нарушения.

Принципы отнесения к государственной тайне:

* Законность.

* Обоснованность

* Своевременность.

Степени секретности:

* Особой важности.

* Совершенно секретно.

* Секретно.

Гриф - реквизит документа, определяющий степень его секретности, соответственно, три формы допуска: 1, 2, 3.

61. Система контроля состояния защиты и юридическая ответственность за нарушение правового режима защиты.

Контроль за защитой государственной тайны осуществляет президент и правительство. Межведомственный контроль осуществляют органы федеральной исполнительной власти. Меры ответственности за нарушение ГТ определяются соответствующими статьями уголовного кодекса:

* Государственная измена (до 20 лет с конфискацией).

* Шпионаж (10-20).

* Разглашение (до 7).

* Утрата (до 3).

* Неправомерный доступ к компьютерной информации (до 5).

* Создание, использование, распространение вредоносных программ (до 7).

* Нарушение правил эксплуатации ЭВМ, сети (до 4).

62. Законодательство РФ об авторском праве и смежных правах.

Конвенция интеллектуальной собственности (составлена всемирной организацией интеллектуальной собственности).

Интеллектуальная собственность включает в себя права на:

* Литературные, художественные, научные произведения.

* Исполнительскую деятельность артистов, звукозаписи, телепередачи, радиопередачи.

* Изобретения, открытия.

* Промышленные образцы.

* Товарные знаки

Интеллектуальная собственность - материально выраженный результат умственной деятельности, дающий его автору исключительные права на него. Формы охраны интеллектуальной собственности: патенты, свидетельства, факт выпуска.

Документы:

* Патентный закон РФ.

* Закон о правовой охране товарных знаков.

* Закон о правовой охране программ для ЭВМ.

* Закон о правовой охране топологий интегральных микросхем.

* Закон об авторском праве и смежных правах.

Объектом авторского права являются:

* Литературные произведения,

* Музыка. * Хореография.

* Фотография.

* Художественные произведения.

* Аудиовизуальные произведения.

Авторское право действует на протяжении всей жизни автора и 50 лет после смерти.

63. Правовые проблемы защиты информации в Интернете.

Интернет - распределенная всемирная база знаний, включающая в себя множество различных информационных массивов. Интерент не является субъектом и объектом права. Внутри Интернет - множество субъектов и объектов. Основные объекты информационного правонарушения:

* Программно-технические комплексы.

* Информационные системы.

* Информационные технологии.

* Средства связи.

* Информация.

* Доменные имена.

* Информационные права.

* Интересы личности и государства в информационной сфере.

* Информационная безопасность.

Объекты те же, что и в других отраслях информационной сферы. Интерент часто используется в преступных целях:

* Преступления направленные на сети и системы (НСД, разрушение данных).

* Преступления, использующие сети и системы.

Направления правового регулирования:

* Защита от вредной и незаконной информации.

* Соблюдение авторских и смежных прав.

* Вопросы электронного документооборота.

* Вопросы киберэкономики ИБ.

64. Правовая регламентация лицензионной деятельности в области защиты информации.

Лицензирование - процесс предоставления разрешения на занятия тем или иным видом деятельности конституция РФ, ФЗ о лицензировании, постановления правительства на лицензионную деятельность в области КИ, ГТ, ЗИ.

В результате лицензирования определяется способность осуществлять деятельность по ЗИ и выдается лицензия - документ, разрешающий осуществление деятельности.

Органы:

* Государственные органы по лицензированию.

* Лицензионные центры.

* Предприятия-заявители.

Основные государственные органы:

* ФСБ (выдача лицензий на деятельность в области защиты государственной тайны, на оказание услуг в области государственной тайны, защита информации с использованием криптографии).

* ФСТЭК (выдача лицензий на оказание услуг в области защиты государственной тайны, сертификация средств защиты информации, контроль защищенности информации, проведение специальных исследований на ПЭМИН, проектирование систем в защищенном исполнении, проведение экспертиз предприятий-лицензиатов).

* Мин Обороны РФ.

* Служба внешней разведки.

Лицензия выдается государственным органом по лицензированию на конкретные виды деятельности на срок 3-5 лет. Условия: заявка, производственная и испытательная база, нормативная и методическая документация, научный и инженерный потенциал, на основании экспертизы деятельности.

65. Правовые основы применения ЭЦП.

Основной документ - федеральный закон об ЭЦП.

ЭЦП - реквизит электронного документа, предназначенный для защиты данных электронного документа от подделки, получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяет идентифицировать владельца сертификата ключа подписи, а также установить неизменность документа.

Условия равнозначности ЭЦП и собственноручной подписи:

* Сертификат ключа подписи, относящийся к данной ЭЦП действует на момент проверки ЭЦП используется в соответствии со сведениями, указанными в сертификате ключа подписи.

* Деятельность по обеспечению действия ЭЦП возлагается на удостоверяющие центры - специальные организации, которые получают лицензии у ФСБ на этот вид деятельности.

66. Признаки и общая характеристика правонарушений в информационной сфере.

Информационное правонарушение - противоправное общественноопасное виновное действие либо бездействие лица, за которое законодательством предусмотрена ответственность.

Информационные правонарушения:

* Дисциплинарные проступки (нарушение трудовых прав).

* Административные (административного кодекса).

* Гражданские (связаны с возмещением нанесенных убытков или упущенной выгоды по гражданскому кодексу РФ).

* Преступления (общественно опасные противоправные виновные и наказуемые деяния, совершенные в области информационных правонарушений и запрещенные уголовным законодательством).

Признаки правонарушения:

* Общественная опасность.

* Противоправность.

* Виновность.

* Наказуемость.

Виды правонарушений:

* Неправомерный доступ.

* Перехват.

* Модификация.

* Создание неправомерных устройств/программ.

Недостатки, затрудняющие расследование неправомерного доступа:

* Сложность конструкции правовых норм.

* Обилие и порой противоречивость нормативных актов.

* Отсутствие обобщения следственной и судебной практики.

* Мягкость санкций.

* Сложность разграничения смежных составов преступлений.

"Службы информационной безопасности"

67. Задачи службы информационной безопасности предприятия.

Задачи Службы ИБ корпорации:

1) Анализ угроз

2) Разработка политики безопасности

3) Защита внешних каналов передачи информации

4) Защита удаленных пользователей

5) Защита отдельных, наиболее значимых систем

6) Обеспечение надежного централизованного управления средствами безопасности

Задачи Службы ИБ:

1) Определение круга лиц, которые прямо или косвенно имеют доступ к КИ

2) Определение участков сосредоточения конфиденциальных сведений

3) Выявление круга лиц, не допущенных к КИ, но проявляющих повышенный интерес к ней

4) Выявление круга предприятий, заинтересованных во владении охраняемыми сведениями с целью нанесения экономического ущерба

5) Разработка системы защиты документов, содержащих сведения конфиденциального характера

6) Определение на предприятии участков, уязвимых в аварийном положении, выход из стоя которых может нанести ущерб предприятию

7) Определение уязвимых мест в технологии производственного цикла, несанкционированное изменение в котором может привести к утрате качества выпускаемой продукции, нанести ущерб предприятию

8) Определение мест на предприятии, несанкционированное посещение которых может привести к краже продукции, и организация их физической защиты и охраны

9) Определение и обоснование мер правовой, организационной и инженерно-технической защиты предприятия, персонала, продукции и информации

10) Разработка необходимых мероприятий, направленных на совершенствование системы экономической, социальной и информационной безопасности

11) Внедрение в деятельности предприятия новейших достижений науки и техники и передового опыта о области обеспечения экономической и информационной безопасности

12) Организация обучения сотрудников в соответствии с их функциональными обязанностями

13) Изучение, анализ и оценка состояния экономической и информационной безопасности, обеспечение и разработка предложений и рекомендаций для их совершенствования

14) Разработка технико-экономических обоснований, направленных на приобретение технических средств, получение консультаций у специалистов и разработку необходимой документации в целях совершенствования системы мер по обеспечению экономической и информационной безопасности

68. Принципы и направления инвентаризации информационных систем.

Инвентаризация - составление списка систем и объектов, подлежащих защите, а также перечня субъектов, ответственных за эксплуатацию этих систем и объектов.

Плановая инвентаризация (обычно раз в год, ноябрь-декабрь)

Неплановая (в случаях реорганизации или в случаях серьёзных происшествий, повреждения оборудования)

Основные этапы: (схема инвентаризации)

1. Общее знакомство с системой, визуальный осмотр расположения объектов, определение компонентов и составляющих ОС.

2. Проведение опросов специалистов об общем направлении функционирования ИС

3. Изучение имеющейся документации на ИС.

4. Подробное описание системы с точки зрения ИБ.

5. Уточнение описания системы на основе данных, соответствующих документаций и опросов специалистов

Модель структурирования объекта: (структура)

* Аппаратное обеспечение. (АРМ, сетевое оборудование (активное и пассивное), кабели, телефоны, факсы, средства визуализации)

* Системное ПО.

* Прикладное ПО.

* Организационное обеспечение (все субъекты-пользователи и их функции).

* Нормативное обеспечение (инструкции, руководящие указания, профиль защиты)

* Данные.

Необходимо подготовить приказ на инвентаризацию с указанием сроков, объектов и т.д.

Полномочия должны быть прописаны в приказе

Топ Менеджер -> управление -> отдел службы -> сектора -> АРМы

Методика проведение инвентаризации:

- Силами одного подразделения

- С привлечением должностных лиц

Принципы:

* Единообразный подход.

* Объективность (критический анализ).

* Многоуровневый подход (разделение на приоритетные уровни).

* Сопряжение (откуда поступает информация, куда она уходит).

Контролируют инвентаризацию - внешний аудитор, специализирующиеся фирмы, руководство.

Направления инвентаризации информационных систем:

* Физическое направление - конкретное местоположение всех элементов ИС, схемы

* Технологическое - описание имеющихся аппаратных средств, ПО, алгоритмов работы оборудования, принципиальных схем сети.

* Функциональное - описание задач каждого из элементов системы (сервер, АРМ).

* Организационное - основные задачи, обязанности, выдержки из инструкций пользователей и администраторов.

* Нормативное - документы, на основе которых функционирует система.

* Информационное - описываются все имеющиеся массивы данных, организация доступа к ним, владельцы.

69. Общие принципы и модели классификации информационных систем.

Параметры для классификации:

* Категория применения.

* Функциональное обозначение.

* Принадлежность программно-аппаратного обеспечения (какой категории пользователей открыт доступ).

* Размещение компонентов ПО.

* Вид доступа (локальный/общий).

Объект - это информация, которая создается, принимается, обрабатывается, хранится и передается.

Субъект - это любой пользователь или администратор ИС, выполняющий свои функциональные обязанности (не только на компьютере).

Средства работы с информацией - программно-аппаратные средства создания, передачи, приема, обработки информации.

Объекты классифицируются по степени важности для предприятия.

По степени важности: очень важные, важные, неважные.

В мировой практике принято 3 категории классификации информации:

* Доступности.

* Ценности.

* Конфиденциальности.

По доступности:

* Д0 - критическая, если доступа к ней нет, работа предприятия полностью останавливается.

* Д1 - очень важная, очень короткое время работы без ощутимых финансовых/коммерческих потерь.

* Д2 - важная, рано или поздно будет востребована.

* ДЗ - полезная информация, если доступа к ней нет, работа не остановится ни при каких обстоятельствах, но возможно сокращение прибыли.

* Д4 - несущественная информация, на работу практически не влияет.

* Д5 - вредная информация, не влияет на работу предприятия, но на ее обработку тратятся ресурсы субъектов, рабочее время, ресурсы системы.

По ценности:

* Ц0 - критическая, при изменении - работа предприятия полностью останавливается.

* Ц1 - очень важная - необратимые последствия, если вовремя не восстановить.

* Ц2 - важная информация - потери.

* ЦЗ - значимая - неудобства.

* Ц4 - незначимая - никак не скажется.

По конфиденциальности:

* К0 - критическая, разглашение приводит либо к остановке производственного процесса, либо к

* потерям, от которых предприятие оправиться не сможет.

* К1 - Очень важная, значит, материальные потери, но производство не остановится.

* К2 - важная, материальные потери.

* КЗ - значимая информация, не означает потери.

* К4 - малозначимая, ущерба может и не быть.

* К5 - незначимая.

Необходимо определить также, на каком этапе жизненного цикла находится информация:

* Использование в операционном режиме.

* Использование в архивном режиме.

* Хранение в архивном режиме.

70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.

Упрощенная модель: создатели объектов, пользователи, администраторы, контроллеры.

Полная модель:

1. Владелец информации (классификация информации, определение механизмов безопасности, определение прав доступа, контроль резервного копирования).

2. Хранитель информации (резервное копирование, восстановление, учет информации, обеспечение сохранности).

3. Владелец приложений (определение прав доступа к приложениям, обеспечение адекватности механизмов безопасности, администрирование безопасности приложения, анализ нарушений).

4. Администратор пользователей (ведение учетных записей, формирование первичных паролей, удаление/блокирование учетных записей, изменение форм и прав доступа, информирование СИБ, обучение пользователей).

5. Администратор безопасности (определение механизмов безопасности информации, определение прав доступа, контроль запросов на доступ к КИ, удаление учетных записей, нарушающих правила безопасности, расследование).

6. Аналитик безопасности (анализ случаев нарушения, консультирование администраторов по разработке системы защиты, анализ используемых механизмов контроля безопасности, участие в разработке руководств).

7. Аналитик данных (разработка структуры данных, создание логических моделей данных, ведение библиотеки данных, управление распределением данных).

8. Администратор продукта (анализ новых версий, внедрение, использование лицензионных продуктов, анализ соответствия продуктов требованиям производственного процесса).

9. Владелец процесса (отслеживает правильность работы системы).

10. Конечный пользователь (хранит в тайне пароли, использует информационные ресурсы в целях производства, правильно использует процедуры безопасности, предоставляет руководству отчеты в случае нарушения информационной безопасности).

71. Разработка политики информационной безопасности

Политика безопасности - документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.

Принципы определяют подход; Правила - что разрешено, что запрещено.

Этапы: 1) Первоначальный

(Определяет доступ к информационному пространству предприятия)

2) Общие процедуры

(Регламентируют работу с программно-аппаратным обеспечением)

3) Специфические процедуры

(для каждого предприятия разные)

4) Завершающие процедуры

(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)

Вопросы, решаемые для получения пользователем доступа в систему:

1) Кто принимает непосредственное решение о допуске

2) Обоснование необходимости допуска пользователю

3) Процедура регистрации для данного работника

Необходимо разработать следующие политики и процедуры:

1) Информационная политика

(Выявляет секретную информацию, её способы хранения, обработки и передачи)

2) Политика Безопасности

(Определяет технические средства управления для различных компьютерных систем)

3) Политика Использования

(Обеспечивает политику компании по использованию компьютерных систем)

4) Политика Резервного копирования

(Определяет требования к резервным копиям компьютерных систем)

5) Процедура управления учетными записями

(Определяет действия, выполняемые при добавлении\удалении пользователя)

6) Процедуры управления инцидентом

(Определяет цели и действия при обработке происшествия с ИБ)

7) План на случай чрезвычайных обстоятельств

(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)

При разработке политики безопасности необходимо учесть:

1) Интересы организации

2) Принцип знать только то, что необходимо для работы

3) Правила совместного использования сетевых ресурсов

4) Аутентификацию

5) Межсетевой обмен

6) Точки риска

Для соблюдения политики используются ручной и автоматический режимы:

1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы

2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.

72. Оценка информационных рисков (количественная модель).

Осуществляется на основе экспертной оценки, либо анализа атак.

Параметры:

* ARO - годовая частота происшествия. Зависит от установленной системы защиты и от квалификации персонала.

* SLE - ожидаемый ущерб от одной успешно проведенной атаки.

* ALE - ожидаемый годовой ущерб (ALE = ARO * SLE).

Должны учитываться возможные стихийные бедствия, перебои в электропитании, статистика отказов оборудования.

Определение стоимости информационных активов:

1. Осязаемый актив: ПО, которое в результате атак приходит в негодность, аппаратная часть сетевое обеспечение.

2. Неосязаемые активы: затраты на работу по восстановлению всего, что пришло в негодность в результате атаки.

Оценка рисков:

1. Модель нарушителя - внутренние(А), внешние(В), классификация по степени опасности с указанием характеристик и возможностей каждой группы.

2. Идентификация угроз с указанием: ресурса, его ценности (AV), модели нарушителя, уязвимости ресурса (EF), вероятности реализации угрозы (ARO), ущерба от реализации угрозы (SLE), показателя риска (АLЕ).

3. Сам расчет стоимости риска и его вероятности (ALE = ARO * SLE, SLE = EF * AV). EF - показывает, в какой степени тот или иной ресурс уязвим по отношению к угрозе. Классификация угроз по степеням:

* Минимальная угроза.

* Средняя угроза - можно восстановить ресурсы.

* Максимальная угроза - ресурсы требуют полной замены после воздействия на них.

4. Определение методики управления рисками.

* Возможность принятия риска.

* Снижение в процессе управления

* Некоторые риски могут быть переданы - т.е. потенциальный ущерб перекладывается на страховщиков.

5. Управление рисками. Таблица снижения рисков с указанием: всех ресурсов, угроз для каждого, Начального риска, остаточного риска и % его снижения.

73. Современные методы и средства контроля информационных рисков.

CRAMM

Метод CRAMM (the UK Goverment Risk Analysis and Managment Method) был разработан Службой безопасности Великобритании (UK Security Service) по заданию Британского правительства и взят на вооружение в качестве государственного стандарта. Он используется, начиная с 1985 года, правительственными и коммерческими организациями Великобритании. К настоящему моменту CRAMM приобрел популярность во всем мире. Фирма Insight Consulting Limited занимается разработкой и сопровождением одноименного программного продукта, реализующего метод CRAMM.

В настоящее время CRAMM - это довольно мощный и универсальный инструмент, позволяющий, помимо анализа рисков, решать также и ряд других аудиторских задач, включая:

* проведение обследования ИС и выпуск сопроводительной документации на всех этапах его проведения;

* проведение аудита в соответствии с требованиями Британского правительства, а также стандарта BS 7799:1995 - Code of Practice for Information Security Management BS7799;

* разработку политики безопасности и плана обеспечения непрерывности бизнеса.

RAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: "Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа?" На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер.

Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения интервью, списки проверки и набор отчетных документов.

Если по результатам проведения первого этапа, установлено, что уровень критичности ресурсов является очень низким и существующие риски заведомо не превысят некоторого базового уровня, то к системе предъявляется минимальный набор требований безопасности. В этом случае большая часть мероприятий второго этапа не выполняется, а осуществляется переход к третьему этапу, на котором генерируется стандартный список контрмер для обеспечения соответствия базовому набору требований безопасности.

На втором этапе производится анализ угроз безопасности и уязвимостей. Исходные данные для оценки угроз и уязвимостей аудитор получает от уполномоченных представителей организации в ходе соответствующих интервью. Для проведения интервью используются специализированные опросники.

На третьем этапе решается задача управления рисками, состоящая в выборе адекватных контрмер. Решение о внедрении в систему новых механизмов безопасности и модификации старых принимает руководство организации, учитывая связанные с этим расходы, их приемлемость и конечную выгоду для бизнеса. Задачей аудитора является обоснование рекомендуемых контрмер для руководства организации.

К недостаткам метода CRAMM можно отнести следующее:

* Использование метода CRAMM требует специальной подготовки и высокой квалификации аудитора.

* CRAMM в гораздо большей степени подходит для аудита уже существующих ИС, находящихся на стадии эксплуатации, нежели чем для ИС, находящихся на стадии разработки.

* Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.

* Программный инструментарий CRAMM генерирует большое количество бумажной документации, которая не всегда оказывается полезной на практике.

* CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.

* Возможность внесения дополнений в базу знаний CRAMM недоступна пользователям, что вызывает определенные трудности при адаптации этого метода к потребностям конкретной организации.

* ПО CRAMM существует только на английском языке.

* Высокая стоимость лицензии.

Riskwatch Программное обеспечение RiskWatch, разрабатываемое американской компанией RiskWatch, является мощным средством анализа и управления рисками. В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности. Оно включает в себя следующие средства аудита и анализа рисков:

* RiskWatch for Physical Security - для физических методов защиты ИС;

* RiskWatch for Information Systems - для информационных рисков;

* HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA;

* RiskWatch RW17799 for ISO17799 - для оценки требованиям стандарта ISO17799.

RiskWatch помогает провести анализ рисков и сделать обоснованный выбор мер и средств защиты. Используемая в программе методика включает в себя 4 фазы:

1. Первая фаза - определение предмета исследования. На данном этапе описываются общие параметры организации - тип организации, состав исследуемой системы, базовые требования в области безопасности. Описание формализуется в ряде подпунктов, которые можно выбрать для более подробного описания или пропустить.

2. Вторая фаза - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе подробно описываются ресурсы, потери и классы инцидентов.

3. Третья фаза - оценка рисков. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих этапах. Для рисков рассчитываются математические ожидания потерь за год по формуле:

m=p * v, где p - частота возникновения угрозы в течение года, v - стоимость ресурса, который подвергается угрозе.

4. Четвертая фаза - генерация отчетов. Типы отчетов: краткие итоги; полные и краткие отчеты об элементах, описанных на стадиях 1 и 2; отчет о стоимости защищаемых ресурсов и ожидаемых потерь от реализации угроз; отчет об угрозах и мерах противодействия; отчет о результатах аудита безопасности.

К недостаткам RiskWatch можно отнести:

* Такой метод подходит, если требуется провести анализ рисков на программно-техническом уровне защиты, без учета организационных и административных факторов. Полученные оценки рисков (математическое ожидание потерь) далеко не исчерпывают понимание риска с системных позиций - метод не учитывает комплексный подход к информационной безопасности.

* ПО RiskWatch существует только на английском языке.

* Высокая стоимость лицензии - от $15 000 за одно рабочее место для небольшой компании и от $125 000 за корпоративную лицензию.

ГРИФ

Для проведения полного анализа информационных рисков, прежде всего, необходимо построить полную модель информационной системы с точки зрения ИБ. Для решения этой задачи ГРИФ, в отличие от представленных на рынке западных систем анализа рисков, довольно громоздких и часто не предполагающих самостоятельного использования ИТ-менеджерами и системными администраторами, ответственными за обеспечение безопасности информационных систем компаний, обладает простым и интуитивно понятным для пользователя интерфейсом. Однако за внешней простотой скрывается сложный алгоритм анализа рисков, учитывающий более ста параметров, который позволяет на выходе дать точную оценку существующих в информационной системе рисков, основанную на анализе особенностей практической реализации информационной системы.

Основная задача системы ГРИФ - дать возможность ИТ-менеджеру самостоятельно (без привлечения сторонних экспертов) оценить уровень рисков в информационной системе и эффективность существующей практики по обеспечению безопасности компании, а также предоставить возможность доказательно (в цифрах) убедить руководство компании в необходимости инвестиций в сферу ее информационной безопасности.

1. На первом этапе метода ГРИФ проводится опрос ИТ-менеджера с целью определения полного списка информационных ресурсов, представляющих ценность для компании.

2. На втором этапе проводится опрос ИТ-менеджера с целью ввода в систему ГРИФ всех видов информации, представляющей ценность для компании. Введенные группы ценной информации должны быть размещены пользователем на указанных на предыдущем этапе объектах хранения информации (серверах, рабочих станциях и т.д.). Заключительная фаза - указание ущерба по каждой группе ценной информации, расположенной на соответствующих ресурсах, по всем видам угроз.

3. На третьем этапе проходит определение всех видов пользовательских групп с указанием числа пользователей в каждой группе. Затем фиксируется, к каким группам информации на ресурсах имеет доступ каждая из групп пользователей. В заключение определяются виды (локальный и/или удаленный) и права (чтение, запись, удаление) доступа пользователей ко всем ресурсам, содержащим ценную информацию.

4. На четвертом этапе проводится опрос ИТ-менеджера для определения средств защиты ценной информации на ресурсах. Кроме того, в систему вводится информация о разовых затратах на приобретение всех применяющихся средств защиты информации и ежегодные затраты на их техническую поддержку, а также ежегодные затраты на сопровождение системы информационной безопасности компании.

5. На завершающем этапе необходимо ответить на вопросы по политике безопасности, реализованной в системе, что позволит оценить реальный уровень защищенности системы и детализировать оценки рисков.

Наличие средств информационной защиты, отмеченных на первом этапе, само по себе еще не делает систему защищенной в случае их неадекватного использования и отсутствия комплексной политики безопасности, учитывающей все аспекты защиты информации, включая вопросы организации защиты, физической безопасности, безопасности персонала, непрерывности ведения бизнеса и т.д.

74. Пути минимизации информационных рисков.

Основными информационными рисками любого коммерческого предприятия, в том числе крупного коммерческого предприятия, являются:

* Риск утечки и разрушения необходимой для функционирования предприятия информации.

* Риск использования в деятельности предприятия необъективной информации.

* Риск отсутствия у руководства предприятия необходимой информации для принятия правильного решения.

* Риск распространения кем-либо во внешней среде невыгодной или опасной для предприятия информации.

Должна быть защищена КИ, а также не должно допускаться распространение ложной информации о предприятии.

Система минимизации информационных рисков должна включать следующие подсистемы:

* Подсистему защиты информации.

* Подсистему выдачи информации.

* Подсистему информационных исследований.

* Подсистему сбора информации.

* Управляющую подсистему, предназначенную для осуществления управления подсистемами в рамках системы.

Основными задачами, решаемыми управляющей подсистемой, являются:

* Анализ текущего состояния подсистем на основе получаемой от подсистем информации.

* Выработка на основе имеющейся и поступающей от руководства коммерческого предприятия информации управляющих воздействий, направленных на решение стоящих перед предприятием глобальных и локальных задач.

* Доведение до подсистем соответствующих управляющих воздействий.

* Контроль изменения текущего состояния подсистем при реализации управляющих воздействий и, при необходимости, выдача корректирующих управляющих воздействий.

75. Работа службы информационной безопасности с персоналом.

Направления:

* Проведение аналитических процедур при приёме и увольнении.

* Документирование соглашения о неразглашении.

* Инструктирование персонала по работе с защищённой информацией.

* Контроль выполнения требований по защите информации.

Этапы отбора в коммерческое предприятие:

* Предварительное собеседование.

* Сбор информации о кандидате.

* Тестирование.

* Исследование результатов тестирования.

> Определение психологических параметров.

> Выявление лиц с предрасположенностью к психическим расстройствам.

> Выявление кандидатов не обладающих профессиональными навыками.

> Выявление кандидатов подходящих на должность.

* Заключительное собеседование.

Процедура увольнения сотрудника:

* Выявление причин ухода.

* Подготовка к беседе с увольняемым сотрудником (определение его уровня доступа, определение будущего места работы и т.д.).

* Оформление подписки о неразглашении данных после увольнения.

76. Работа службы информационной безопасности с оборудованием информационных систем.

* Поиск программных и аппаратных закладок

* ПЭМИН Проверить:

* Степень шифрования данных.

* Степень физической защиты аппаратуры.

* Вероятность проноса на территорию оборудования.

* Вероятность несанкционированного подключения к сети.

* Вероятность подключения через ИК, Wi-Fi, Bluetooth.

* Проверка съемных носителей.

(Не декларированные возможности)

77. Структура аварийного плана предприятия.

Аварийный план - это процедуры разработанные в процессе планирования чрезвычайных ситуаций для обеспечения сохранности информации, баз данных и т.д.

Задачи:

* Определение порядка действий, процедур и ресурсов необходимых для восстановления системы.

* Определение штатного состава и основных обязанностей персонала, аварийного штаба из числа сотрудников организации, которые участвуют в организации аварийных мероприятий.

* Определение порядка взаимодействия штаба с другими организациями и структурами.

Содержание плана:

* Основные положения плана.

* Оценка чрезвычайных ситуаций.

* Деятельность организации в чрезвычайных ситуациях.

* Поддержка готовности возникновения опасной ситуации.

* Информационное обеспечение. Определяются функции выполняемые предприятием, определяются списки оборудования, внутренние и внешние ресурсы.

* Техническое обеспечение. Как и за счёт чего будет создана поддержка технических средств.

* Организационное обеспечение и состав функционирования групп обеспечивающих бесперебойную деятельность.

> Группа оценки ЧС.

> Группа управления ЧС.

> Группа для выполнения работ при ЧС.

> Группа восстановления.

> Группа обеспечивающая работу резервного производственного помещения.

> Группа административной поддержки.

* Создание резервных объектов.

> Резервное помещение для работы.

> Обеспечение помещений инфраструктурой.

> Организация выхода в информационное пространство других организаций.

> Аварийное обеспечение техникой.

> Человеческие ресурсы.

> Организация резервного доступа клиентов.

Математические дисциплины

78. Предел функции. Свойства пределов.

Преде?л фу?нкции (предельное значение функции) - одно из основных понятий математического анализа, значение, к которому функция в определённом смысле приближается при приближении аргумента к определённой точке.

Функция имеет предел А в точке х0 , если для всех значений х , достаточно близких к х0, значение близко к А .

Предел функции обозначается как , при или через символ предела .

Рассмотрим основные свойства пределов.

1)Предел суммы

Предел суммы равен сумме пределов, если каждый из них существует, т.е.

2)Предел разности

Предел разности равен разности пределов, если каждый из них существует, т.е.

3) Предел постоянной величины

Предел постоянной величины равен самой постоянной величине:

4)Предел произведения функции на постоянную величину

Постоянный коэффициэнт можно выносить за знак предела:

5) Предел произведения Предел произведения равен произведению пределов, если каждый из них существует, т.е.

6) Предел частного

Предел частного равен частному пределов, если каждый из них существует и знаменатель не обращается в нуль, т.е.

7)Предел степенной функции

где степень p - действительное число.

79. Непрерывность функции, точки разрыва. Замечательные пределы.

1. Непрерывность функции в точке

Пусть функция у=?(х) определена в точке хо и в некоторой окрестности этой точки. Функция y=f(x) называется непрерывной в точке х0, если существует предел функции в этой точке и он равен значению функции в этой точке, т. е.

Равенство (19.1) означает выполнение трех условий:

1) функция ? (х) определена в точке x0 и в ее окрестности;

2) функция ?(х) имеет предел при х>хо;

3) предел функции в точке хо равен значению функции в этой точке, т. е. выполняется равенство (19.1).

Можно дать еще одно определение непрерывности функции, опираясь на понятия приращения аргумента и функции.

Пусть функция у=?(х) определена в некотором интервале (а;b). Возьмем произвольную точку хо є (а;b). Для любого хє(а;b) разность х-хо называется приращением аргумента х в точке х0 и обозначается ?х ("дельта х"): ?х=х-x0. Отсюда х=х0+?х.

Разность соответствующих значений функций ?(х)-?(х0) называется приращением функции ?(х) в точке х0 и обозначается ?у (или ?? или ??(х0)): ?у=?(х)-?(х0) или ?у=?(х0+?х)-?(х0) (см. рис. 119).

2. Точки, в которых нарушается непрерывность функции, называются точками разрыва этой функции. Если х=х0 - точка разрыва функции у=?(х), то в ней не выполняется по крайней мере одно из условий первого определения непрерывности функции, а именно:

1. Функция определена в окрестности точки х0, но не определена в самой точке х0.

Например, функция у1/(x-2) не определена в точке х0=2 (см. рис. 120).

2. Функция определена в точке х0 и ее окрестности, но не существует предела ?(х) при х>х0. Например, функция

определена в точке х0=2 (?(2)=0), однако в точке х0=2 имеет разрыв (см. рис. 121), т. к. эта функция не имеет предела при х>2:

Замеча?тельные преде?лы - термин, использующийся в советских и российских учебниках по математическому анализу для обозначения некоторых широко известных математических тождеств со взятием предела. Особенно известны:

Первый замечательный предел:

Второй замечательный предел:

80. Производная функции, ее геометрический смысл. Правила дифференцирования.

Произво?дная (функции в точке) - основное понятие дифференциального исчисления, характеризующее скорость изменения функции (в данной точке). Определяется как предел отношения приращения функции к приращению ее аргумента при стремлении приращения аргумента к нулю, если таковой предел существует. Функцию, имеющую конечную производную (в некоторой точке), называют дифференцируемой (в данной точке). Процесс вычисления производной называется дифференци?рованием. Обратный процесс - интегрирование.

Определение производной функции через предел:

Пусть в некоторой окрестности точки определена функция Производной функции f в точке x0 называется предел, если он существует,

Геометрический смысл производной. На графике функции выбирается абсцисса x0 и вычисляется соответствующая ордината f(x0). В окрестности точки x0 выбирается произвольная точка x. Через соответствующие точки на графике функции F проводится секущая (первая светло-серая линия C5). Расстояние ?x = x - x0 устремляется к нулю, в результате секущая переходит в касательную (постепенно темнеющие линии C5 - C1). Тангенс угла ? наклона этой касательной - и есть производная в точке x0.

Операция нахождения производной называется дифференцированием. При выполнении этой операции часто приходится работать с частными, суммами, произведениями функций, а также с "функциями функций", то есть сложными функциями. Исходя из определения производной, можно вывести правила дифференцирования, облегчающие эту работу. Если C - постоянное число и f=f(x), g=g(x) - некоторые дифференцируемые функции, то справедливы следующие правила дифференцирования:

C' = 0

x' = 1

81. Определение и свойства неопределенного интеграла.

Неопределённый интегра?л для функции - это совокупность всех первообразных данной функции.

Если функция определена и непрерывна на промежутке и - ее первообразная, то есть при , то

, где С - произвольная постоянная.

Свойства неопределённого интеграла

Если , то и , где - произвольная функция, имеющая непрерывную производную

82. Определнный интеграл, его геометрический смысл, свойства.

Определённый интеграл - аддитивный монотонный нормированный функционал(???!!!), заданный на множестве пар, первая компонента которых есть интегрируемая функция или функционал, а вторая - область в множестве задания этой функции (функционала).

Пусть f(x) определена на [a;b]. Разобьём [a;b]на части с несколькими произвольными точками a = x0 a:

Это формула Тейлора с остаточным членом в общей форме (форма Шлёмильха - Роша).

85. Классическое определение вероятности. Статистическое понятие вероятности. Геометрический подход к вероятности. Аксиоматическое построение теории вероятностей. Свойства вероятностей.

Классическое определение вероятности.

Два события называются равновероятными (или равновозможными), если нет никаких объективных причин считать, что одно из них может наступить чаще, чем другое.

Вероятностью P(A) события в данном опыте называется отношение числа M исходов опыта, благоприятствующих событию A, к общему числу N возможных исходов опыта, образующих полную группу равновероятных попарно несовместных событий:

Это определение вероятности часто называют классическим. Можно показать, что классическое определение удовлетворяет аксиомам вероятности.

Статистическое понятие вероятности (частота события)

Частота события x - отношение N(x) / N числа N(x) наступлений этого события в N испытаниях к числу испытаний N.

Очевидно, что 00 и больших N практически достоверно, что частота N(x) / N удовлетворяет неравенству |N(x)/N - P(x)| a0

3) H1: a Ккр; Ккр - Критическое значение статистического критерия .

Левая: К Kкр

Критические значения для односторонних областей определяются из соотношений:

P (K > Kкр) = ? - для правосторонней области

Р (К Ккр) = ?/2, т.е. Р((К) > кр) = ?

Для двусторонней несимметричной области:

Р ( К N. Здесь верхний индекс n у имени функции f обозначает число ее аргументов ("арность"). Бани арность ясна из контекста или несущественна, то этот индекс будем опускать. Определим вначале три оператора, позволяющих по одним функциям получать другие.

Суперпозиция. Пусть F? и f?1,...f?m арифметические функции. Скажем, что функция G? получена из F?, . . , f?1,...f?m с помощью оператора суперпозиции (обозначение: G? = [F?; f?1...f?m] ), если для всех наборов аргументов (x1....xn)

G?(x1....xn) = F?(f?1(x1...xn),...f?m(x1...xn))

При этом для каждого набора аргументов (а1, . . . ,аn) функция G?(a1...an) g?(а1, . . . ,an) F(а1,...,аn,Ь) = с qi1aj1dk (если головка находится в состоянии qi, а в обозреваемой ячейке записана буква aj, то головка переходит в состояние qi1, в ячейку вместо aj записывается aj1, головка делает движение dk, которое имеет три варианта: на ячейку влево (L), на ячейку вправо (R), остаться на месте (H)). Для каждой возможной конфигурации имеется ровно одно правило. Правил нет только для заключительного состояния, попав в которое машина останавливается. Кроме того, необходимо указать конечное и начальное состояния, начальную конфигурацию на ленте и расположение головки машины.

Интуитивное понимание

Интуитивное понимание машины Тьюринга таково: имеется бесконечная лента, разделённая на клетки. По клеткам ездит каретка. Прочитав букву, записанную в клетке, каретка движется вправо, влево или остаётся на месте, при этом буква заменяется новой. Некоторые буквы останавливают каретку и завершают работу.

Полнота по Тьюрингу

Можно сказать, что Машина Тьюринга представляет собой простейшую вычислительную машину с линейной памятью, которая согласно формальным правилам преобразует входные данные с помощью последовательности элементарных действий. Элементарность действий заключается в том, что действие меняет лишь небольшой кусочек данных в памяти (в случае Машины Тьюринга - лишь одну ячейку), и число возможных действий конечно. Несмотря на простоту машины Тьюринга на ней можно вычислить все, что можно вычислить на любой другой машине, осуществляющей вычисления с помощью последовательности элементарных действий. Это свойство называется полнотой.

Алгоритм (набор правил) для умножения 2-х чисел:

Умножение 3х2 по этому алгоритму Набор правил Набор правил q0*>q0R q4a>q4aR q01>q0R q4=>q4=R q0?>q1?R q41>q41R q11>q2aR q4*>q51R q21>q21L q5^>q2*L q2a>q2aL q6a>q61R q2=>q2=L q6?>q7?R q2?>q3?L q7a>q7aR q31 > q4aR q71>q2aR q3a>q3aL q7=>q8=L q3*>q6*R q8a>q81L q4?>q4?R q8?>q9H

Показать полностью… https://vk.com/doc-26170264_160085785
2 Мб, 28 февраля 2013 в 8:15 - Россия, Москва, ГЭИ, 2013 г., doc
Рекомендуемые документы в приложении