Слайд 2
Особую актуальность вопросы использования криптографических средств и методов
защиты информации приобрели в связи с распространением общедоступных сетей
передачи данных и повсеместного их применения в хозяйственной деятельности человека.
Слайд 3
Активное развитие криптографического инструментария оказывает стимулирующее влияние на
становление специфических областей человеческих знаний.
Слайд 4
Проблемы, связанные с обеспечением ИБ
импортные компоненты не могут
считаться доверенными;
использование разнородных и часто мало совместимых программно-аппаратных составляющих;
повсеместное
использование открытых сетей передачи данных.
Слайд 5
Направления построения информационных систем
использование стандартизованных и общепринятых
идеологий, методов и средств в случае, если цели и
требования, закладываемые в реализацию проекта, могут быть достигнуты путем унифицированных решений;
применение частных решений, обеспечивающих специфические потребности.
Слайд 6
Средства защиты информации могут быть также унифицированными в
зависимости от идеологии и архитектуры построения информационно-телекоммуникационной системы, создаваемой
для решения конкретных задач.
Слайд 7
Проблемы, связанные с обеспечением ИБ
защита информационных ресурсов локальной
рабочей станции от
несанкционированного доступа;
защита в локальных сетях передачи данных;
защита
межсетевого взаимодействия;
создание защищенных виртуальных сетей на базе общедоступных сетей передачи данных;
обеспечение защиты технологии клиент/сервер;
Слайд 8
Проблемы, связанные с обеспечением ИБ
защита информационных ресурсов корпоративной
сети, имеющей выход в общедоступные сети передачи данных, от
атак извне;
средства защиты пользовательского взаимодействия;
защита электронной почты и документооборота;
защита электронных платежных систем.
Слайд 9
Требования к выбору ключевых систем
устойчивость ключевой системы
к компрометации ключей;
у пользователей должно находиться минимальное число ключей;
предусматривать
защиту от копирования;
иметь механизмы плановой смены ключей и сертификатов открытых ключей.
Слайд 10
Требования к эффективности применения систем защиты информации
масштабируемость;
интегрируемость;
контролируемость;
структурированность;
сертифицируемость;
эшелонированность.
Слайд 11
Требования к быстродействию средств защиты
эффективная обработка мультиплексированных
данных на уровне пакетов;
средства безопасности не должны вносить существенные
задержки в процесс обработки и передачи информации;
эффективные средства обновления ключей;
обработка больших объемов информации в единицу времени;
работа в системах с различной пропускной способностью.
Слайд 12
Интеграция аппаратных средств
Заключается в разработке и реализации физических
процедур сопряжения подобных средств защиты информации в целевую систему.
Слайд 13
Программные средства защиты информации могут быть реализованы:
-в виде законченного программного продукта,
-в виде дополнительных процедур модулей, встраивающихся в программное обеспечение целевой системы.
Слайд 14
Способы встраивания
программных средств защиты
информации
Слайд 15
Основная проблема встраивания заключается в корректном использовании вызываемых
функций.
Слайд 16
Программный интерфейс
Детальное описание функций и используемых ими
параметров.
Слайд 17
Для того, чтобы интегрировать защитный механизм в данное
ПО, необходимо согласовать форматы функций.
Слайд 18
Средства защиты информации подразделяются в зависимости от уровня
взаимодействия открытых систем.
Слайд 19
Вероятные угрозы физического и канального уровней
несанкционированное подключение,
ошибочная
коммутация,
прослушивание,
перехват,
фальсификация информации,
имитоатаки,
физическое уничтожение канала
связи.
Слайд 20
Для защиты информации на данном уровне обычно применяют
скремблирование, шифрующие модемы, специализированные канальные адаптеры.
Слайд 21
Достоинства реализации средств защиты физического и канального уровней
простота
применения;
аппаратная реализация;
полная защита трафика;
прозрачность выполнения средствами защиты информации своих
функций.
Слайд 22
Недостатки применения средств защиты канального и физического уровней
негибкость решения;
низкая совместимость,
высокая стоимость.
Слайд 23
Задачи сетевого уровня
защита информации непосредственно в пакетах, передаваемых
по сети;
защита трафика сети;
контроль доступа к ресурсам сети.
Слайд 24
Угрозы для сетевого уровня
анализ служебной информации сетевого
уровня;
атаки на систему маршрутизации;
фальсификация IP-адресов;
атаки на систему управления;
прослушивание, перехват
и фальсификация информации;
имитоатаки.
Слайд 25
Способы устранения угроз сетевого уровня
пакетная фильтрация;
административная защита на
маршрутизаторах;
протоколы защиты информации сетевого уровня;
туннелирование;
векторизация;
динамическое распределение сетевых адресов;
защита топологии.
Слайд 26
Достоинства средств защиты сетевого уровня
полнота контроля трафика;
универсальность;
прозрачность;
совместимость;
адаптивность
к сетевой топологии.
Слайд 27
Недостатки средств защиты сетевого уровня
неполнота контролируемых событий.
Слайд 28
Опасные угрозы транспортного уровня
несанкционированные соединения, разведка приложений;
атаки на
систему управления;
прослушивание, перехват и фальсификацию информации;
имитоатаки.
Слайд 29
Решения проблем транспортного уровня
защита в составе межсетевых
экранов;
proxy-системы;
протоколы защиты транспортного уровня.
Слайд 30
Достоинства средств защиты транспортного уровня
развитая функциональность;
высокая гибкость
защиты.
Слайд 31
Недостатки средств защиты транспортного уровня
неполнота защиты;
неподконтрольность
событий в рамках прикладных и сетевых протоколов.
Слайд 32
Прикладной уровень
Зашифрованная информация разбивается на пакеты и сетевые
кадры, надежность доставки которых обеспечивается транспортной средой.
Слайд 33
Основные угрозы прикладного уровня
НСД к данным;
разведка имен
и паролей пользователей;
атаки на систему разграничения прав доступа пользователей;
маскировка
под легитимного пользователя;
атаки на систему управления, атаки через стандартные прикладные протоколы;
фальсификация информации;
имитоатаки.
Слайд 34
Защита информации ресурсов прикладного уровня
встроенная защита приложений,
межсетевые экраны с фильтрацией прикладных протоколов,
proxy-системы и т.д.
Слайд 35
Достоинства размещения средств защиты прикладного уровня
полнота и высокая
функциональность в рамках конкретного приложения;
контроль на уровне действий
конкретного пользователя.