Лекции по «Основам информационной безопасности»

  • От :
  • Категории : Без рубрики

 

Лекции по «Основам информационной безопасности».
Лекция 1.

В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). АС – совокупность персонала и средств автоматизации его деятельности, реализующий определенную информационную технологию.(компьютер, сеть, АСУ).

Объект защиты – информация.

АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.

^

Канальный – преобразование блоков данных в эл. сигналы + контроль целостности информации, к пакету добавляется префикс — hash, вычисляющий сумму(односторонняя функция с большой энтропией).

^

Транспортный – обеспечивает гарантированную доставку информационных блоков получателю.

^

Уровень представления – представление данных, получаемых с прикладного уровня в том формат, который необходим для передачи через сеть.

^

При передачи информации от уровня к уровню на каждом уровне добавляется служебный заголовок(содержит информацию, необходимую для выполнения функций на данном уровне).

^

Информационная безопасность АС – это такое состояние системы, при котором обеспечиваются 3 основные свойства – конфиденциальность , целостность, доступность.

^

Конфиденциальность – свойство, которое позволяет не предоставлять права доступа к информации и раскрывать ее неуполномоченным лицам.

^

  1. Конфиденциальная – персональные данные (банковская тайна, профессиональная тайна, тайна коммерческих предприятий) – требований по защите как таковых нет, они носят рекомендательный характер…закон о защите персональных данных недавно принят правительством Москвы – касается паспортных данных.
  2. ^

Степень конфиденциальности данных определяется ее владельцем.

^

Доступность – свойство быть доступным и использованным по запросу со стороны уполномоченного пользователя.

^

Концептуальная модель информационной атаки.

В системе должна быть уязвимость(«слабый» пароль, ошибки, отсутствие средств защиты), наличие которой может быть использована для нанесения атаки.

^

Существует 2 класса уязвимости АС:

  1. технологические — ошибки, вносимые в систему на этапе проектирования и разработки АС.
  2. эксплуатационные – в процессе неправильной настройки и ошибках в конфигурации АС.

Основные стадии проведения информационной атаки:

  1. ребалансировки – для получения информации об АС, которая является объектом атаки(открытие портов, с целью определения типа ОС и др.)
  2. стадия вторжения в АС – активизация уязвимости с целью получения несанкционированного доступа(НСД) и ресурсам системы.
  3. атакующее воздействие –атаки для несанкционированного доступа к конфиденциальной информации

^

Пример. Атаки на физическом уровне направлены на коммутационное оборудование. Exploit – программная реализация метода активизации некоторых уязвимостей. Генерируется огромное количество кадров данных, отправляемых от имени CAM-кадров вся информация транслируется на все хосты. В рамках коммутаторов создаются VLAN (объединение в логические группы хостов, подключенных к коммутатору).

Атаки:

1. switch spoofing(подмена) – хост имитирует коммутатор и пытается создать trunk между собой и коммутатором на основе протоколов DTP. Для защиты только один порт может выступать в качестве транкированного, а 2 switchа обмениваются данными в формате SO2.1q, где к данным вместе с заголовком добавляется номер хоста.

2. посылка кадров данных не с 1, а несколькими заголовками типа SO2.1q, где в 1-м указывается номер одного switchа, а во втором другого.

Атаки канального уровня:

    1. В соответствии с протоколом ARP(Address Resolution Protocol, преобразует IP-адресMAC-адрес ) 1 хост формирует запрос для проверки IP-адреса другого(запросы бывают 3-х типов unicast(1 адресат–1отправитель),broadcast(широковещательный),multicast(группе адресатов) ), получив ответ хост-1 заносит ответ в свою локальную ARP-таблицу, причем каждая запись имеет определенную врем. задержку(timeout), а т.к. ARP-протокол не предусматривает аутентификации информации, то можно сформировать ложный ответ.
    2. man-in-the-middle. Защита – указать на коммутаторе порт, к которому подключается компьютер, а также шифрование информации.

Лекция 2.

Атаки сетевого уровня модели OSI.

Комментариев нет

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Планы мероприятий
Игра викторина по ЭКОЛОГИИ-10 класс

  Цель игры «Викторина по экологии» : углубить экологические знания Весь класс разбит на четыре команды по 6 человек. Время обдумывания ответа -1 минута. Ведущий читает высказывания великих людей с паузами , там , где пропущены слова. Команды должны вставить эти слова «Оценивать … только по стоимости её материальных богатств- …

Задания
Хирургия и Реаниматология. Тесты. Методическое пособие

Тестовые задания. Хирургия и Реаниматология.   Профилактика хирургической инфекции. Инфекционная безопасность в работе фельдшера   Обезболивание   Кровотечение и гемостаз   Переливание крови и кровозаменителей, инфузионная терапия   Десмургия   Ведение больных в полеоперационном периоде   Синдром повреждения. Открытые повреждения мягких тканей. Механические повреждения костей, суставов и внутренних органов   …

Планы занятий
Профориентационный тест Л.А. Йовайши на определение склонности человека к тому или иному роду деятельности

ПРОФЕССИЯ – это вид трудовой деятельности человека, который требует определенного уровня знаний, специальных умений, подготовки человека и при этом служит источником дохода. Профессиональная принадлежность – одна из важнейших социальных ролей человека так как, выбирая профессию, человек выбирает себе не только работу, но и определенные нормы, жизненные ценности и образ жизни, …