- •Методы и средства защиты информации
- •Оглавление
- •Введение.
- •Понятие информационной безопасности
- •Классификация Угроз иб
- •Сетевая безопасность Эталонная модель взаимодействия открытых систем.
- •Модель osi
- •Стек Протоколов Internet Основы протокола передачи информации tcp/ip
- •Протокол ip
- •Адресация в ip-сетях
- •Протокол icmp
- •Протокол arp
- •Протокол dhcp
- •Протокол tcp
- •Безопасность протокола tcp/ip
- •Безопасность протокола tcp/ip . Классификация сетевых атак и способы их реализации. Методы борьбы с атаками.
- •Защита протоколов прикладного уровня (Telnet, ftp, www-сервера, электронной почты) Telnet
- •Протокол ftp
- •Электронная почта
- •Протокол smtp
- •Протокол рор-3
- •Протокол imap-4
- •Протокол http
- •Аутентификация
- •Вопросы безопасности www
- •Организация защиты информации на основе маршрутизаторов, межсетевых экранов, прокси-серверов. Построение vpn Сетевые адаптеры
- •Концентраторы
- •Коммутатор
- •Маршрутизаторы
- •Прокси-сервер
- •Межсетевой экран
- •Построение виртуальных частных сетей
- •Классификация сетей vpn
- •Криптографические методы защиты информации
- •Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:
- •Блочные шифры Сеть Фейштеля
- •Алгоритм des
- •Алгоритм гост 28147-89
- •Методы хеширования
- •Secure Hash Algorithm (sha)
- •Хэш-функция гост 3411
- •Логика выполнения гост 3411
- •Технологии цифровых подписей
- •Алгоритм цифровой подписи rsa
- •Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Отечественный стандарт электронной подписи (гост р 34.10-94)
- •Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.
- •Аутентификация на основе одноразовых паролей
- •Аутентификация на основе биометрических данных
- •Авторизация и управление доступом
- •Механизм реализации доступа
- •Матричная модель доступа
- •Дискреционный доступ (произвольное управление доступом)
- •Полномочный или мандатный доступ
- •Обеспечение безопасности Операционных систем Управление доступом в unix [10,13]
- •Управление доступом в Windows 2000
- •Ролевое управление
- •Защита от вирусов
- •Классификация вирусов
- •Этапы жизненного цикла
- •Методы обнаружения вирусов
- •Обзор антивирусных программ
- •Методы защиты в субд
- •Механизмы разграничения доступа..
- •Методы обеспечения безотказности Классификация методов дублирования информации
- •Зеркальное дублирование
- •Raid технология
- •Магнитные ленты
- •Инженерно-технические средства защиты информации Обнаружение каналов утечки , пассивные и активные методы защиты
- •Пассивные методы защиты включающие в себя:
- •Активные методы защиты
- •1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
- •2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:
- •Законадательная база Механизмы безопасности «Оранжевая книга»
- •Руководящие документы Гостехкомиссии России.
- •Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- •Управление рисками Основные понятия и определения
- •Технология анализа и управления рисками. Средства автоматизации оценки информационных рисков.
Методы обеспечения безотказности Классификация методов дублирования информации
По времени восстановления
Оперативные- позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для ИС;
Неоперативные
По используемым для целей дублирования средствам:
Дополнительные внешние запоминающие устройства( блоки);
Специально выделенные области памяти на НЖМД;
Съемные носители информации (гибкие магнитные, оптические диски, НЖМД, магнитные ленты, flash)
По числу копий
Одноуровневые;
Многоуровневые
По степени пространственной удаленности носителей:
Сосредоточенного дублирования- носители с основной и дублирующей информацией находятся в одном помещении;
Рассредоточенного дублирования
В соответствии с процедурой дублирования:
Методы полного копирования- дублируются все файлы;
Методы зеркального копирования- любые изменения основной информации сопровождаются такими же изменениями дублирующей информации;
Методы частичного копирования- создают дубли определенных файлов, например файлов пользователя. Метод создания дублей файлов измененных со времени последнего копирования называют инкрементным;
Методы комбинированного копирования
Зеркальное дублирование
Зеркальным называется «запасной» НЖМД, хранящий информацию, полностью идентичную «рабочему» диску. Достигается это за счет параллельного выполнения всех операции на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени.
Достоинства: зеркальное дублирование обеспечивает надежное оперативное дублирование.
Недостаток: требует больших финансовых и аппаратных затрат.
Raid технология
RAID технология- эта технология реализует концепцию создание блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на НЖМД. В технологии RAID выделяют 6 основных уровней:
уровень предполагает поочередное использование блоков (НЖМД) для записи файлов. Дублирование не используется;
уровень- зеркальное дублирование;
уровень- информация поочередно размещается на диске с дублированием;
уровень байты поочередно записываются на диске. На один из дисков записывается контрольная сумма;
уровень –поочередная запись на диски ведется блоками, для записи контрольной информации отводится отдельный диск. Допускается параллельное выполнение запросов на чтение, но запись осуществляется последовательно;
уровень- осуществляется поочередная запись на диски как блоков данных, так и контрольной информации. На этом уровне возможно осуществить одновременно несколько операций чтения или записи. В случае отказа одного из дисков последний восстанавливается с помощью контрольной информации.
Магнитные ленты
В настоящее время для хранения дублирующей информации используются устройства, получившие названия ленточной системы с автоматической сменой кассет. Такие механизмы состоят из одного или нескольких лентопротяжных механизмов, механизма перемещения кассет и магазина для кассет. На одной кассете помещается от 4Гб несжатой до 10Гб сжатой информации. В магазине от 10 до 60 кассет. Используются для неоперативного дублирования и осуществляется полное, частичное, комбинированное копирование.
Уровни копирования
редко изменяемая информация (программы);
измененяемая информация (данные – полное копирование раз в сутки)