Написать вывод, завершить работу, выключить компьютер

ЦЕЛЬ РАБОТЫ

Целью работы является:

Изучение способов организации защиты ПК и ЛС от НСД;

Формирование профессиональной компетенции: знание способов и методов обеспечения ИБ

Анализ методов организации защиты сетей предприятия

СВЕДЕНИЯ, НЕОБХОДИМЫЕ ДЛЯ ВЫПОЛНЕНИЯ РАБОТЫ

На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:

• цели защиты;

• потенциально возможные способы защиты;

• имеющиеся средства защиты.

Основные цели защиты информации включают как минимум следующий перечень:

• обеспечение физической и логической целостности данных;

• предупреждение несанкционированной модификации данных;

• предупреждение несанкционированного копирования/получения информации.

Для взаимодействия между сетевыми узлами в компьютерных сетях используются различные среды передачи. Любая из них представляет интерес со стороны злоумышленника для несанкционированного съема информации.

Проводные сети передачи данных обладают очевидными особенностями, позволяющими нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля. Также злоумышленник может произвести распараллеливание проводного носителя сети связи и беспрепятственно производить получение циркулирующих потоков данных. В связи с большой протяженностью проводных сетей обеспечить должный физический контроль за каналом связи не всегда представляется возможным. Поэтому рассчитывать на какую-либо защиту от физического прослушивания нецелесообразно.

Беспроводная сеть передачи данных в силу своей спецификации распространяется без использования проводных элементов и может быть легко зарегистрирована злоумышленником на расстоянии, особенно учитывая тот факт, что зачастую зона приема беспроводной сети распространяется за пределы периметра безопасности организации. Поэтому предъявляются повышенные требования к беспроводной передаче, так как для доступа к среде не нужен ни физический доступ, ни специальные средства для съема побочного излучения.

До недавнего времени каналы передачи данных, основанные на использовании оптического сигнала как носителя информации, считались безопасными, так как считалось крайне затруднительным съем информации без нарушения целостности канала. В настоящее время есть ряд научно-практических работ по данной тематике, показывающих возможность с использованием соответствующих технических методов получения информации циркулирующей по оптическому кабелю.

По материалам лекций (учебник Партыка Т.Л, Попов И.И) составьте обобщенный перечень угроз информации в ПК (стр. 175-176).

ОПИСАНИЕ ОБОРУДОВАНИЯ

Для проведения практической работы используется следующее обеспечение: персональный компьютер; видеоматериалы, электронные учебные пособия; ресурсы интернет; сеть НМК, программное обеспечение.

РАБОЧЕЕ ЗАДАНИЕ

Ознакомится с методическими указаниями.

Задание 4.1 Анализ способов защиты информации

Изучите способы защиты информации в ПК от НСД, составьте перечень механизмов защиты ПК от НСД.

Изучите вопросы аутентификации пользователей ПК, составьте диаграмму, отражающую средства и способы организации средств опознавания пользователей. Какие типы паролей могут использоваться? Проведите анализ способов аутентификации студентов в НМК.

Задание 4.2. Анализ проблем, связанных с защитой информации в сетях ЭВМ

По материалам учебного пособия «Защита информации техническими средствами» рассмотреть вопросы перехвата информации в каналах связи:

1. Использование недостатков программного кода для получения доступа к информации

2. Внедрение вредоносного программного кода

3. Принуждение к использованию небезопасных каналов передачи информации

Задание 4.3. Изучение методов защиты информации в сетях ЭВМ

Изучить архитектуру механизмов защиты информации в сетях ЭВМ (стр. 284-291), раскройте сущность метода распределения ключей при использовании:

-традиционных систем шифрования;

-систем шифрования с открытым ключом;

Методов цифровой подписи данных, передаваемых в сетях.

По материалам интернет-ресурса http://it-sektor.ru/zaschita-informatscii-na-pk.html осветить на какие данные, хранящиеся в ПУ могут покушаться злоумышленники и что следует тщательно охранять.

Написать вывод, завершить работу, выключить компьютер.

ДОМАШНЕЕ ЗАДАНИЕ

Проанализировать защиту домашнего ПК

Приложение 1

Важной услугой безопасности информационных систем становится в последнее время аутентификация информации, которая понимается как установление подлинности и неизменности сообщения, установления и доказуемости авторства сообщения, доказательства факта приема сообщения. Особенно важна эта услуга в сфере финансового и юридического электронного документооборота. Для решения задачи аутентификации информации сегодня используется концепция электронной цифровой подписи (ЭЦП). ЭЦП – это набор методов, которые позволяют перенести свойства рукописной подписи под документом в область электронного документооборота. Реальная подпись обладает следующими свойствами:

1. достоверностью, утверждающей, что пользователь сознательно подписал документ;

2. неподдельностью, доказывающей, что конкретный пользователь, а никто другой за него подписал документ;

3. невозможностью повторного использования подписи под одним документом для подписи другого;

4. неизменностью подписанного документа;

5. материальностью подписи, не дающей возможности подписавшему впоследствии отказаться от нее и от документа.

Такими же свойствами должна обладать электронная цифровая подпись, для чего в ее основу положены криптографические методы.

Для реализации криптографических методов применяют односторонние функции шифрования, называемые также хэш-функциями. Основное назначение подобных функций – получение из сообщения произвольного размера его дайджеста – значения фиксированного размера. Дай-джест может быть использован в качестве контрольной суммы исходного сообщения, обеспечивая таким образом (при использовании соответствующего протокола) контроль целостности информации. Основные свойства хэш-функции:

1. на вход хэш-функции подается сообщение произвольной длины

2. на выходе хэш-функции формируется блок данных фиксированной длины

3. значения на выходе хэш-функции распределены по равномерному закону

4. при изменении одного бита на входе хэш-функции существенно изменяется выход

Кроме того, для обеспечения устойчивости хэш-функции к атакам она должна удовлетворять следующим требованиям:

1. если мы знаем значение хэш-функции h, то задача нахождения сообщения M такого, что Н(М)=h, должна быть вычислительно трудной

2. при заданном сообщении M задача нахождения другого сообщения M’, такого, что Н(М)=H(M’), должна быть вычислительно трудной

Если хэш-функция будет удовлетворять перечисленным свойствам, то формируемое ею значение будет уникально идентифицировать сообщения, и всякая попытка изменения сообщения при передаче будет обнаружена путем выполнения хэширования на принимающей стороне и сравнением с дайджестом, полученным на передающей стороне.

Еще одной особенностью хэш-функций является то, что они не допускают обратного преобразования – получить исходное сообщения по его дайджесту невозможно. Поэтому их называют еще односторонними функциями шифрования. В таблице 1 дан сравнительный анализ наиболее популярных хэш-функций.

Параметры современных хэш-функций:

Алгоритм Число раундов Длина Блока Длина дайджеста Безопасность дайджеста
MD5
ГОСТ 34.11-94 32x4
RIPEMD-160
SHA-1
SHA-256
SHA-384
SHA-512

Под безопасностью здесь понимается стойкость к атакам типа "парадокс дня рождения".

Хэш-функции строятся по итеративной схеме, когда исходное сообщение разбивается на блоки определенного размера, и над ними выполняются ряд преобразований с использованием как обратимых, так и необратимых операций. Как правило, в состав хэширующего преобразования включается сжимающая функция, поскольку его выход зачастую по размеру меньше блока, подаваемого на вход. На вход каждого цикла хэширования подается выход предыдущего цикла, а также очередной блок сообщения. Таким образом, на каждом цикле выход хэш-функции представляет собой хэш первых блоков.

Вывод.

Электронная цифровая подпись – это эффективное средство защиты информации от модификации, которое переносит свойства реальной подписи под документом в область электронного документооборота. В основу ЭЦП положены такие криптографические методы, как асимметричное шифрование и хэш-функции.

Наши рекомендации