Выбранный для просмотра документ Служба DNS.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Служба DNS
2 слайд
«Человеческий фактор» DNS
Компьютеры и другие сетевые устройства, отправляя друг другу пакеты по сети, используют IP-адреса.
Но, человеку гораздо проще и удобнее запомнить некоторое символические имена сетевых узлов, чем четыре бессодержательных для него числа.
Должны существовать механизмы, сопоставляющие именам узлов их IP-адреса:
локальный для каждого компьютера файл hosts
централизованная иерархическая служба имен DNS
3 слайд
Система доменных имен DNS
DNS была описана Полом Мокапетрисом (Paul Mockapetris ) в 1983.
архитектура DNS остается неизменной с момента своего создания, но функции существенно изменились
начиная с 90-х годов, DNS стали использовать в качестве инструмента балансировки нагрузки серверов информационных ресурсов - алгоритм Round Robin, который применяется серверами доменных имен при ответе на запросы клиентов
Роль имени (доменного имени) в процессе установки соединения - получение IP адреса.
4 слайд
Служба DNS
Система доменных имен — ключевая служба, на которую замыкаются адреса информационных ресурсов, а точнее их идентификаторы Uniform Resource Identifier
В системе доменных имен установлена жесткая иерархия:
корень системы называется «root»;
домены первого или верхнего уровня (top-level или TLD) – общего пользования и национальные .com, .org, .ru;
более мелкие домены второго уровня, например, корпоративные – microsoft.com
5 слайд
DNS: основные концепции
Концепция использования DNS для разрешения имен узлов
нахождение соответствующего узлу IP-адреса
разрешения FQDN (Fully Qualified Domain Name – полностью определенное имя домена) в его IP-адрес
Концепция Зоны – область пространства имен DNS, функционирующая как административная единица
группа серверов ответственна (имеет полномочия) за записи, относящиеся к некоторому домену или поддомену
6 слайд
Пространство имен DNS
Владельцы ресурсов предпочитают использовать домены второго уровня в рамках национальных доменов или доменов общего назначения (например, microsoft.com), а не закапываться вглубь иерархии имен.
ARPA - специальное имя, используемое для обратного разрешения DNS (из IP-адреса в полное имя узла)
Общие (generic) имена 1-го уровня — 14 (на данный момент) имен
Двухбуквенные имена для стран
7 слайд
DNS: разрешение имен узлов
Служба DNS хранит большое число записей ресурсов различного типа
A – представляет уникальный адрес узла в сети, сопоставляя его имя IP-адресу
NS – указывает на серверы DNS, ответственные за конкретный домен и его поддомены
MX – обозначает, что данный узел является почтовой службой для определенного домена
PTR – предоставляет возможность для обратного просмотра, сопоставляет IP-адресу узла его FQDN
SRV – сопоставляет отдельные службы одному или нескольким узлам и наоборот
SOA –запись ресурса начальной записи зоны
CNAME (alias) - отображает одно имя на другое
8 слайд
DNS: домены и зоны
Информация о доменах, хранящаяся в БД сервера DNS, организуется в зоны. Зона — основная единица репликации данных между серверами DNS.
Windows Server поддерживают следующие типы зон:
Стандартная основная (standard primary) — главная копия стандартной зоны
Стандартная дополнительная (standard secondary) — копия основной зоны
Интегрированная в Active Directory (Active Directory–integrated) - вся информация о зоне хранится в виде одной записи в базе данных AD
Зона-заглушка (stub, только в Windows 2003) — особый тип зоны
9 слайд
зоны
DNS: домены и зоны
Домен — понятие чисто логическое, относящееся только к распределению имен, и никак не связанное с технологией хранения информации о домене.
Зона — это способ представления информации в хранилище тех серверов DNS, которые отвечают за данный домен и поддомены.
домены
10 слайд
DNS: домены и зоны
Зоны, рассмотренные на предыдущем слайде, являются зонами прямого просмотра (forward lookup zones):
Служат для разрешения имен узлов в IP-адреса
Наиболее часто используемые для этого типы записи: A, CNAME, SRV
Для определения имени узла по его IP-адресу служат зоны обратного просмотра (reverse lookup zones)
Основной тип записи в «обратных» зонах — PTR
Для решения данной задачи создан специальный домен с именем «in-addr.arpa»
11 слайд
Итеративный запрос DNS
www.microsoft.com
217.15.135.68
(Яртелеком)
IP-адреса корневых DNS-серверов
ПК
www.microsoft.com
Корневые серверы DNS
IP-адреса DNS-серверов домена com
www.microsoft.com
DNS-серверы домена com
IP-адреса DNS-серверов домена microsoft.com
www.microsoft.com
DNS-серверы домена microsoft.com
IP-адрес узла www.microsoft.com
http://www.microsoft.com/
Web-сайт www.microsoft.com
Страница web-сайта
12 слайд
Рекурсивный запрос DNS
ПК
www.microsoft.com
Корневые серверы DNS
IP-адреса DNS-серверов домена com
www.microsoft.com
DNS-серверы домена com
IP-адреса DNS-серверов домена microsoft.com
www.microsoft.com
DNS-серверы
домена microsoft.com
IP-адрес узла www.microsoft.com
http://www.microsoft.com/
Web-сайт www.microsoft.com
Страница web-сайта
www.microsoft.com
217.15.135.68
(Яртелеком)
IP-адрес узла www.microsoft.com
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ ACtive Directory.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Active Directory
2 слайд
Понятие Active Directory
Настройка сетевых параметров – лишь одна из множества задач системного администрирования
DHCP не решает всех проблем
Важнейшей является задача управления ресурсами сети (файлами и устройствами, предоставленными в общий доступ), а также компьютерами и пользователями.
3 слайд
Понятие Active Directory
Для решения задач управления ресурсами в сетях под управлением Windows применяется служба каталога Active Directory.
Данная служба обеспечивает доступ к базе данных, в которой хранится информация обо всех объектах сети, и позволяет управлять этими объектами.
4 слайд
Понятие Active Directory
Группа компьютеров, имеющая общий каталог и единую политику безопасности, называется доменом (domain).
Каждый домен имеет один или несколько серверов, именуемых контроллерами домена (domain controller), на которых хранятся копии каталога.
5 слайд
Основные преимущества, предоставляемые Active Directory
Централизованное управление – если в сети развернута служба Active Directory, системный администратор может выполнять большинство своих задач, используя единственный компьютер – контроллер домена;
Простой доступ пользователей к ресурсам – пользователь, зарегистрировавшись в домене на произвольном компьютере, может получить доступ к любому ресурсу сети при условии наличия соответствующих прав;
Обеспечение безопасности – служба Active Directory совместно с подсистемой безопасности Windows предоставляет возможность гибкой настройки прав пользователей на доступ к ресурсам сети;
Масштабируемость – это способность системы повышать свои размеры и производительность по мере увеличения требований к ним. При расширении сети организации служба каталога Active Directory способна наращивать свои возможности – увеличивать размер каталога и число контроллеров домена.
6 слайд
Структура каталога Active Directory
Вся информация об объектах сети содержится в каталоге Active Directory. Физически эта база данных представляет собой файл Ntds.dit, который хранится на контроллере домена.
Каталог Active Directory может рассматриваться с двух позиций: с точки зрения логической структуры и с точки зрения физической структуры.
7 слайд
Логическая структура Active Directory
8 слайд
Логическая структура
Все сетевые объекты объединяются в домен
Для удобства управления объекты также могут быть сгруппированы при помощи организационных подразделений (ОП).
Несколько иерархически связанных доменов образуют дерево доменов.
Совокупность деревьев, имеющих общие части каталога Active Directory и общих администраторов, называется лесом доменов
9 слайд
Физическая структура Active Directory
10 слайд
Физическая структура Active Directory
Основной целью физической структуризации каталога Active Directory является оптимизация процесса копирования изменений, произведенных на одном из контроллеров домена, на все остальные контроллеры
Основой физической структуры является сайт – это часть сети, все контроллеры домена которой связаны высокоскоростным соединением. Между сайтами установлены более медленные линии связи
11 слайд
Файл каталога Active Directory
Содержит информацию как о логической, так и о физической структурах. Этот фай состоит из нескольких разделов:
Раздел домена (domain partition) – содержатся данные обо всех объектах домена (пользователях, компьютерах, принтерах и т. д.);
Раздел схемы (schema partition) – хранится информация о типах всех объектов, которые могут быть созданы в данном лесе доменов;
Раздел конфигурации (configuration partition) – описывается конфигурация леса доменов – информация о сайтах, соединениях между сайтами и направлениях репликации;
Раздел глобального каталога (global catalog partition). Глобальный каталог – это база данных, в которой содержится список всех объектов леса доменов без информации об атрибутах этих объектов. Глобальный каталог необходим для поиска ресурсов леса из любого принадлежащего ему домена.
12 слайд
Файл каталога Active Directory
В зависимости от принадлежности к разделу информация реплицируется между контроллерами доменов следующим образом:
раздел домена реплицируется между контроллерами одного домена;
разделы схемы, конфигурации и глобального каталога реплицируются на все контроллеры леса;
13 слайд
Объекты каталога и их именование
Объект каталога Active Directory – это элемент, содержащийся в базе данных Active Directory и имеющий набор атрибутов (характеристик).
Например, объектом является пользователь, а его атрибутами – имя, фамилия и адрес электронной почты.
Некоторые объекты являются контейнерами. Это означает, что данные объекты могут содержать в своем составе другие объекты
14 слайд
Объекты каталога
Каталог Active Directory содержит следующие основные типы объектов, не являющихся контейнерами:
Пользователь (user);
Группы пользователей (group);
Контакты (contact);
Компьютеры (computer);
Принтеры (printer);
Общедоступные папки (shared folder).
15 слайд
Именование объектов каталога
В Active Directory для именования объектов используется несколько способов.
Различающееся имя (Distinguished Name, DN)
Основное имя пользователя (User Principal Name, UPN)
Глобальный уникальный идентификатор (Global Unique Identifier, GUID)
16 слайд
Именование объектов каталога
Различающееся имя (Distinguished Name, DN) – состоит из нескольких частей, например для пользователя Петрова, принадлежащего к организационному подразделению Teachers домена faculty.ru, различающееся имя выглядит так:
DC = ru, DC = faculty, OU = teachers, CN = users, CN = petrov.
При этом используются следующие сокращения:
DC (Domain Component) – домен;
OU (Organizational Unit) – организационное подразделение;
CN (Common Name) – общее имя.
17 слайд
Именование объектов каталога
Различающиеся имена являются уникальными в пределах всего каталога Active Directory.
В целях упрощения именования может использоваться относительное различающееся имя (Relative Distinguished Name, RDN).
Для приведенного примера это имя CN = petrov.
Имя RDN должно быть уникально в рамках объекта-контейнера, т. е. в пределах контейнера CN = users пользователь petrov должен быть единственным
18 слайд
Именование объектов каталога
Основное имя пользователя (User Principal Name, UPN) – используется для входа пользователя в систему и состоит из двух частей: имени учетной записи пользователя и имени домена, к которому принадлежит пользователь.
Например: petrov@faculty.ru.
19 слайд
Именование объектов каталога
Глобальный уникальный идентификатор (Global Unique Identifier, GUID) – это 128-битовое шестнадцатеричное число, которое ассоциируется с объектом в момент его создания и никогда не меняется. В случае перемещения или переименования объекта его GUID остается прежним.
20 слайд
Иерархия доменов
В рамках домена действуют единые административные полномочия и политика безопасности, применяется общее пространство доменных имен.
Каждый домен имеет по крайней мере один контроллер домена, на котором хранится каталог Active Directory с информацией о домене.
Для организаций со сложной структурой может создаваться иерархия доменов. Первый образованный домен называется корневым (root domain). У него могут быть дочерние домены, имеющие общее пространство доменных имен. В свою очередь, у дочерних доменов могут быть свои домены- потомки. Таким образом, создается иерархия доменов, называемая доменным деревом (domain tree).
Если требуется в рамках одной организации организовать ещё одно пространство имен, то создается отдельное дерево доменов. При этом несколько деревьев, входящих в состав одного каталога Active Directory, образуют лес доменов (forest).
21 слайд
Именование доменов
Для именования доменов используются правила, принятые в системе доменных имен DNS.
Вследствие этого доменная структура организации может при необходимости (и соблюдении требования уникальности имен) встраиваться в доменную структуру Интернета.
Кроме того, для разрешения доменных имен становится возможным использование службы DNS.
22 слайд
Именование доменов
23 слайд
Именование доменов
Следуя правилам DNS, полное имя (FQDN) домена rector будет иметь следующий вид: rector.univ,
а полное имя домена chemistry: chemistry.institute.
24 слайд
Доверительные отношения
Для доступа к ресурсам своего домена пользователю достаточно ввести имя своей учетной записи и пройти процедуры аутентификации и авторизации.
Для доступа к ресурсам другого домена между доменами должны быть установлены доверительные отношения (trust relationship).
25 слайд
Доверительные отношения
Существует два вида доверительных отношений:
односторонние (oneway trust relationship)
двусторонние (two-way trust relationship).
26 слайд
Доверительные отношения
27 слайд
Доверительные отношения
При создании доменной структуры некоторые доверительные отношения устанавливаются автоматически.
Автоматически устанавливаемые двусторонние доверительные отношения:
Внутри дерева доменов;
Между корневыми доменами деревьев одного леса;
Между деревьями одного леса
28 слайд
Вопросы
1. Способы именования объектов в Active Directory. Различающийся способ именования объектов.
2. Способы именования объектов в Active Directory. Основное имя пользователя.
3. Способы именования объектов в Active Directory. Глобальный уникальный идентификатор
4. Именование домена. Доверительные отношения.
29 слайд
Организационные подразделения
Структурирование сетевых ресурсов организации при помощи доменов не всегда бывает оправданно, так как домен подразумевает достаточно крупную часть сети.
Часто для администратора возникает необходимость группировки объектов внутри одного домена. В этом случае следует использовать организационные подразделения
30 слайд
Организационные подразделения
Организационные подразделения можно использовать в качестве контейнера для следующих объектов:
Пользователей;
Групп пользователей;
Контактов;
Компьютеров;
Принтеров;
Общих папок;
Других организационных подразделений.
31 слайд
Организационные подразделения
Объекты группируются с помощью ОП для следующих целей:
Управление несколькими объектами как одним целым – для этого используются групповые политики
Делегирование прав администрирования, – например начальнику отдела можно делегировать административные права на его отдел, при условии объединения всех объектов отдела в организационную единицу.
32 слайд
Организационные подразделения
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ IDS.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Проверка системы на уязвимость
2 слайд
Проверка системы на уязвимость или IDS (Intrusion Detection system) являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности.
3 слайд
Почему следует использовать IDS
При понимании уровня и природы современных угроз сетевой безопасности, вопрос не в том, следует ли использовать системы обнаружения проникновений, а в том, какие возможности и особенности систем обнаружения проникновений следует использовать.
4 слайд
Использование IDS помогает достичь нескольких целей:
Возможность иметь реакцию на атаку
Возможность блокирования
Возможно определение преамбул атак
Выполнение документирования
Получение полезной информации о проникновениях
5 слайд
6 слайд
Типы IDS
Способ мониторинга системы. network-based, host-based и application-based.
Способ анализа. Способами анализа являются обнаружение злоупотреблений (misuse detection) и обнаружение аномалий (anomaly detection).
Задержка во времени между получением информации из источника и ее анализом и принятием решения. В зависимости от задержки во времени, IDS делятся на interval-based (или пакетный режим) и real-time.
7 слайд
Возможные ответные действия IDS
После того как IDS получила информацию о событии и проанализировала ее для поиска симптомов атаки, она создает ответы. Некоторые ответы могут представлять собой отчеты, созданные в некоем стандартном формате.
8 слайд
Активные действия
Активные ответы представляют собой автоматизированные действия, которые выполняются, когда определены конкретные типы проникновений. Существует три категории активных ответов.
9 слайд
1. Сбор дополнительной информации
Сбор дополнительной информации производится по нескольким причинам. Во-первых, собранная дополнительная информация может помочь обнаружить атаку. Во-вторых, так можно получить информацию, которая затем может использоваться при юридическом расследовании и задержании атакующего.
10 слайд
2. Изменение окружения
Cостоит в том, чтобы остановить выполняемую атаку и затем блокировать последующий доступ атакующим.
11 слайд
3. Выполнение действия против атакующего
Наиболее агрессивная форма данного ответа включает запуск атаки против него или попытка активного сбора информации о хосте или сети атакующего.
12 слайд
Пассивные действия
1. Тревоги и оповещения
13 слайд
Дополнительные инструментальные средства
Системы анализа уязвимостей
Контроллеры целостности файлов
Honey Pots
14 слайд
1. системы анализа
Процесс анализа уязвимостей
1.Определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
2. сохранить значения данного шаблона в безопасном репозитории данных. Данное множество может быть вручную определено как образец "идеальной конфигурации" или моментальный снимок состояния системы, созданный ранее;
3. периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
4. определить различия между шаблоном и текущими значениями и создать отчет.
15 слайд
Host-Based
Системы host-based анализа уязвимостей определяют уязвимость, анализируя доступный источник системных данных, такой как содержимое файлов, параметры конфигурации и другая информация о статусе.
16 слайд
Network-Based
Данные системы требуют установления удаленного соединения с целевой системой.
Они могут реально проводить атаки на систему, понимать и записывать ответы на эти атаки или прощупывать различные цели для поиска слабых мест, которые следуют из их ответов.
17 слайд
Существуют два метода, используемые при network-based оценки уязвимостей:
Тестирование exploit’ов. В этом случае система пытается осуществить реальную атаку. После этого возвращается флаг статуса, указывающий, была ли атака успешной.
Анализ создаваемых объектов. В данном случае система реально не использует уязвимости, а анализирует определенные созданные объекты, которые могут приводить к успешным атакам.
18 слайд
Недостатки и проблемы систем анализа уязвимостей:
Host-based анализаторы уязвимостей сильно привязаны к конкретным ОС и приложениям; следовательно, они часто являются более дорогими с точки зрения развертывания, сопровождения и управления.
Network-based анализаторы уязвимостей являются платформо-независимыми, но они менее точные и создают больше ложных тревог.
Некоторые network-based проверки, особенно касающиеся DoS-атак, могут разрушить систему, которую они тестируют.
Организации, которые используют системы оценки уязвимостей, должны иметь гарантию, что такие тестирования ограничены системами внутри их границ управления.
19 слайд
2.Проверка целостности файлов
Эти инструментальные средства используют дайджест сообщений или другие криптографические контрольные суммы для критичных файлов и объектов, сравнивая их с хранимыми значениями и оповещая о любых различиях или изменениях.
20 слайд
Honey Pots
Скрытые ловушки для хакеров
Задача Honeypot подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых
могут бытьнанесены удары по реально существующим объектам безопасности.
21 слайд
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Аттестация объектов информатизации.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Аттестация объектов информации
2 слайд
Деятельность по аттестации объектов информатизации по требованиям безопасности информации осуществляет ФСТЭК России (Федеральная служба по техническому и экспортному контролю)
3 слайд
Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.
4 слайд
Аттестацией объектов называется комплекс организационно-технических мероприятий, в результате которых посредством специального документа, «Аттестата соответствия», подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации
5 слайд
Аттестация является обязательной в следующих случаях:
государственная тайна;
при защите государственного информационного ресурса;
управление экологически опасными объектами;
ведение секретных переговоров.
Во всех остальных случаях аттестация носит добровольный характер, то есть может осуществляться по желанию заказчика или владельца объекта информатизации.
6 слайд
При аттестации объекта информатики подтверждается его соответствие требованиям по защите информации:
от несанкционированного доступа, в том числе от компьютерных вирусов;
утечки за счет побочных электромагнитных излучений и наводок;
специальных воздействий на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие);
утечки информации или воздействия на нее за счет специальных устройств.
7 слайд
Схема направлений испытаний
8 слайд
Подача и рассмотрение заявки на аттестацию.
Заявка имеет установленную форму. Заявитель направляет заявку в орган по аттестации, который в месячный срок рассматривает заявку, выбирает схему аттестации и согласовывает ее с заявителем.
2. Предварительное ознакомление с аттестуемым объектом – производится в случае недостаточности предоставленных заявителем данных до начала аттестационных испытаний;
3. Испытание в испытательных лабораториях
Порядок проведения аттестации объектов информатизации
9 слайд
4. Разработка программы и методики аттестационных испытаний.
Орган по аттестации определяет перечень работ и их продолжительность, методику испытаний, состав аттестационной комиссии, необходимость использования контрольной аппаратуры и тестовых средств или участия испытательных лабораторий.
5. Заключение договоров на аттестацию.
Результатом предыдущих четырех этапов становится заключение договора между заявителем и органом по аттестации.
6. Проведение аттестационных испытаний объекта информатизации.
10 слайд
7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение по результатам аттестации утверждено).
8. Осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации;
9. Рассмотрение апелляций.
В случае, если заявитель не согласен с отказом в выдаче "Аттестата соответствия", он может подать апелляцию в вышестоящий орган по аттестации или в ФСТЭК. Апелляция рассматривается в срок, не превышающий один месяц с привлечением заинтересованных сторон.
11 слайд
12 слайд
Аттестат соответствия выдается на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.
13 слайд
Владелец аттестованного объекта информатизации несет ответственность за выполнение установленных условий функционирования объекта информатизации, технологии обработки информации и требований по безопасности информации.
14 слайд
С целью своевременного выявления и предотвращения утечки информации по техническим каналам на предприятии проводится периодический (не реже одного раза в год) контроль состояния защиты информации. Контроль осуществляется службой безопасности предприятия и заключается в оценке:
соблюдения требований нормативно-методических документов по защите информации;
работоспособности применяемых средств защиты информации в соответствии с их эксплуатационной документацией;
знаний и выполнения персоналом своих функциональных обязанностей в части защиты информации.
15 слайд
В случае изменения условий и технологии обработки защищаемой информации владельцы аттестованных объектов обязаны известить об этом орган по аттестации, который принимает решение о необходимости проведения дополнительной проверки эффективности системы защиты объекта информатизации.
16 слайд
При несоответствии аттестуемого объекта требованиям по безопасности информации и невозможности оперативно устранить отмеченные аттестационной комиссией недостатки орган по аттестации принимает решение об отказе в выдаче «Аттестата соответствия». При этом может быть предложен срок повторной аттестации при условии устранения недостатков.
17 слайд
В случае грубых нарушений органом по аттестации требований стандартов или иных нормативных и методических документов по безопасности информации, выявленных при контроле и надзоре, орган по аттестации может быть лишен лицензии на право проведения аттестации объектов информатизации по ходатайству вышестоящего органа, проводящего контроль и надзор, перед федеральным органом по сертификации и аттестации
18 слайд
По результатам контроля и надзора за эксплуатацией аттестованных объектов в случае нарушения их владельцами условий функционирования объектов информатизации, технологии обработки защищаемой информации и требований по безопасности информации орган, проводивший контроль и надзор, может приостановить или аннулировать действие «Аттестата соответствия»
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Защита сетевых ОС.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Понятие защищенной ОС
Защита операционных систем
МДК 03.02
2 слайд
Операционную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз.
3 слайд
Если ОС предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.
4 слайд
Подходы к построению защищенных ОС
Существуют два основных подхода к созданию защищенных ОС
фрагментарный комплексный.
5 слайд
При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д.
Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная ОС (например, Windows), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д.
6 слайд
При комплексном подходе защитные функции вносятся в ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны.
7 слайд
Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.
8 слайд
Как правило, подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были заменяемы. Соответствующие программные модули могут быть заменены другими модулями.
9 слайд
Методы управления средствами сетевой безопасности
Сетевая ос система должна:
• централизованно и оперативно осуществлять управляющие воздействия на средства сетевой безопасности;
• проводить регулярный аудит и мониторинг, дающие информацию о состоянии информационной безопасности
10 слайд
Задачи управления системой сетевой безопасности
управление глобальной политикой безопасности и формирование локальных политик безопасности
управление конфигурацией объектов и субъектов доступа;
предоставление сервисов защиты
11 слайд
Обнаружение атак — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы.
12 слайд
Методы анализа сетевой информации
1. Статистический метод.
Плюсы: использование уже разработанного и зарекомендовавшего себя метода
13 слайд
Как работает статистический метод.
Сначала для всех субъектов анализируемой системы определяются профили. Любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью.
14 слайд
Недостатки:
«статистические» системы не чувствительны к порядку следования событий;
«статистические» системы могут быть с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.
15 слайд
2. Экспертные системы
Представляют собой распространенный метод обнаружения атак, при котором информация об атаках формулируется в виде правил. Эти правила могут быть записаны в виде последовательности действий или в виде сигнатуры.
+ полное отсутствие ложных тревог
- невозможность отражения неизвестных атак
16 слайд
3. Нейронные сети
Использование нейронных сетей является одним из способов преодоления указанных проблем экспертных систем.
Нейронная сеть проводит анализ информации и предоставляет возможность оценить, согласуются ли данные с характеристиками, которые она научена распознавать.
Важным преимуществом нейронных сетей при обнаружении злоупотреблений является их способность «изучать» характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что наблюдались в сети прежде.
17 слайд
Классификация систем обнаружения атак
1 по способу реагирования (активные и пассивные);
2 способу выявления атаки;
3 способу сбора информации об атаке.
18 слайд
По способу выявления атаки
Технология обнаружения аномального поведения.
Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора и т. п.
19 слайд
2.Обнаружение злоупотреблений заключается в описании атаки в виде сигнатуры и поиска данной сигнатуры в контролируемом пространстве. Сигнатуры хранятся в БД, аналогичной той, которая используется в антивирусных системах. Данная технология обнаружения атак очень похожа на технологию обнаружения вирусов.
20 слайд
Архитектура систем обнаружения атак
Модуль слежения обеспечивает сбор данных из контролируемого пространства
Подсистема обнаружения атак основной модуль системы обнаружения атак.
База знаний может содержать профили пользователей и вычислительной системы
Хранилище данных
Графический интерфейс
Подсистема управления компонентами
21 слайд
Методы реагирования
1. Уведомление
Заключается в отправлении администратору безопасности сообщений об атаке на консоль системы обнаружения атак.
22 слайд
Методы реагирования
2. Сохранение
А) Регистрация событий в БД
Б) Воспроизведение атаки
23 слайд
Методы реагирования
3. Активное реагирование
• блокировка работы атакующего;
• завершение сессии с атакующим узлом;
• управлением сетевым оборудованием и средствами защиты
Эта категория механизмов реагирования, с одной стороны, достаточно эффективна, а с другой стороны, требует аккуратного использования, так как неправильное применение может привести к нарушению работоспособности всей ИС.
24 слайд
Технология анализа защищенности
Использование сканеров безопасности автоматизированных средств поиска уязвимостей в ИС.
Могут функционировать на сетевом уровне, уровне ОС и уровне приложения.
25 слайд
1. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов.
Обусловлено это универсальностью используемых протоколов, таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т. п., что позволяет с высокой степенью эффективности проверять защищенность ИС.
Пример: NetSonar компании Cisco
26 слайд
2. Вторыми по распространенности являются средства анализа защищенности ОС. Обусловлено это также универсальностью и распространенностью некоторых ОС (например, UNIX и Windows NT)
Средства этого класса предназначены для проверки настроек ОС:
• учетные записи пользователей (account), например длину пароля и срок его действия;
• права пользователей на доступ к критичным системным файлам;
• уязвимые системные файлы;
27 слайд
3. Средства анализа защищенности приложений пока существуют только для широко распространенных прикладных систем типа Web-браузеры и СУБД
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Классификация информации по категориям доступа.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Классификация информации по категориям доступа.
2 слайд
3 слайд
Государственная тайна - это информация, сведения, несанкционированный доступ к которым может причинить вред интересам страны, государства.
Государственная тайна
4 слайд
Признаки государственной тайны:
1) это очень важные сведения;
2) разглашение может причинить ущерб государственным интересам;
3) перечень сведений, которые могут быть отнесены к государственной тайне, закрепляется федеральным законом;
4) она охраняется мерами уголовной ответственности (ст. 275, 276, 283 УК РФ) и иными принудительными средствами;
5) для ее охраны создан специальный административно-правовой режим – режим секретности.
5 слайд
Конфиденциальная информация
6 слайд
Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях;
7 слайд
Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;
8 слайд
Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;
9 слайд
Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);
10 слайд
Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации;
11 слайд
Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ комплексная система защиты.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Понятие комплексной системы защиты информации
2 слайд
Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части.
Задача КСЗИ: Оптимизация всей системы в совокупности.
3 слайд
Комплексный подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие ее компоненты:
Входные элементы – элементы для которых создается система (виды угроз безопасности, возможные на данном объекте).
Ресурсы - средства, которые обеспечивают создание и функционирование системы (например, материальные затраты, энергопотребление, допустимые размеры и т. д.).
Компоненты КСЗИ
4 слайд
3. Окружающая среда – разграничение по отношению к другим системам.
4. Назначение и функции - для каждой системы должна быть сформулирована цель, к которой она (система) стремится. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения.
Компоненты КСЗИ
5 слайд
5. Критерий эффективности – рассмотрение нескольких путей, ведущих к цели.
Критерий эффективности должен: характеризовать качество реализации заданных функций; учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы; иметь ясный и однозначный физический смысл; быть связанным с основными характеристиками системы
Компоненты КСЗИ
6 слайд
Вывод: учитывая многообразие потенциальных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.
7 слайд
Процесс создания комплексной системы защиты информации может быть представлен в виде непрерывного цикла
8 слайд
Главная цель создания системы защиты информации — ее надежность.
Система ЗИ — это организованная совокупность объектов и субъектов ЗИ, используемых методов и средств защиты, а также осуществляемых защитных мероприятий.
Назначение комплексной системы защиты информации
9 слайд
Значимость комплексного подхода к защите информации состоит:
— в интеграции локальных систем защиты;
— в обеспечении полноты всех составляющих системы защиты;
— в обеспечении всеохватности защиты информации.
10 слайд
Исходя из этого, можно сформулировать следующее определение:
«Комплексная система защиты информации — система, полно и всесторонне охватывающая все предметы, процессы и факторы, которые обеспечивают безопасность всей защищаемой информации»
11 слайд
Принципы построения комплексной системы защиты информации
12 слайд
Заключается в соответствии принимаемых мер законодательству РФ о защите информации
1. Принцип законности
13 слайд
Заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации
2. Принцип обоснованности
14 слайд
Такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.
3. Принцип создания специализированных подразделений
15 слайд
Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации
4. Принцип персональной ответственности
16 слайд
Заблаговременное принятие мер по защите до начала разработки или получения информации
5. Принцип превентивности принимаемых мер
17 слайд
Стратегии защиты информации
18 слайд
Понятие стратегии ЗИ. Задача стратегии ЗИ
Факторы ЗИ
Требования к стратегическим решениям в области ЗИ
Процессы, связанные с разработкой и реализацией ПБ.
Вопросы.
19 слайд
Требования, предъявляемые к комплексной системе защиты информации
20 слайд
1. она должна быть привязана к целям и задачам защиты информации на конкретном предприятии;
2. она должна быть целостной: содержать все ее составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование;
3. она должна быть всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты;
21 слайд
4. она должна быть достаточной для решения поставленных задач и надежной во всех элементах защиты, т. е. базироваться на принципе гарантированного результата;
5. она должна быть «вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации;
6. она должна быть компонентно, логически, технологически и экономически обоснованной;
22 слайд
7. она должна быть простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями;
8. она должна быть непрерывной;
23 слайд
Таким образом, обеспечение безопасности информации — непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.
24 слайд
Методология защиты информации
25 слайд
Главная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.
26 слайд
1. Требования к СЗИ.
27 слайд
Основные положения теории систем
28 слайд
Познать части без знания целого так же невозможно, как познать целое без знания его частей.
(Блез Паскаль)
29 слайд
Как и все остальные комплексные системы, КСЗИ строится на определенных принципах взаимосвязи ее отдельных элементов. Система имеет определенный алгоритм функционирования, направленный на достижение определенной цели, а именно защиты информации.
30 слайд
Система — совокупность или множество связанных между собой элементов.
Под системой может пониматься естественное соединение составных частей, самостоятельно существующих в природе, а также нечто абстрактное, порожденное воображением человека.
31 слайд
Созданием совокупности различных элементов систем как в области защиты информации, так и других систем (системы управления) занимается Теория автоматического управления. (ТАУ)
32 слайд
ТАУ – совокупность методов и специального математического аппарата, позволяющих спроектировать работоспособную систему автоматического управления (САУ), отвечающую требованиям по качеству ее работы.
Методов (компонентов) каких?
33 слайд
ТАУ занимается изучением систем автоматического управления (САУ) и ручного регулирования (человеком) (СРР).
34 слайд
САУ - совокупность технических средств по управлению величиной регулируемого параметра, в которой регулирующие операции производятся с помощью специального технического средства – регулятора.
35 слайд
Всякая система состоит из взаимосвязанных и взаимодействующих между собой и с внешней средой частей ем в определенном смысле представляет собой замкнутое целое.
Система взаимодействует с внешней средой и может быть количественно оценена через свои входы и выходы.
36 слайд
В нашем смысле входами является поступающая информация, выходами является количество утерянной информации под действием возмущений.
37 слайд
Возмущения: внешние
внутренние
Управляющее воздействие: Способы защиты.
38 слайд
Структурная схема САУ
Объект
Регулятор
вх
вых
Задание
Возмущение (воздействие)
39 слайд
КСЗИ — это система:
искусственная, т. е. создана человеком;
материальная, что подразумевает не только объективность ее существования, но и тот или иной уровень материальных и финансовых затрат на реализацию;
открытая, т. е. возможно ее расширение;
динамическая — подвержена старению, развитию, движению, прогрессу и регрессу, делению, слиянию и т. д.;
вероятностная — система характеризуется вероятностью структуры, функции, целей, задач, ресурсов.
40 слайд
Вопросы?
41 слайд
1.
Вопросы.
42 слайд
МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
43 слайд
Модель — это система со своими множествами параметров и характеристик.
Модели:
модели физического подобия (материальные);
аналоговые;
символические (математические);
инфологические (вербально-описательные).
44 слайд
Моделирование — это процесс познания объекта исследования на их моделях и построения моделей объекта.
Требования к модели:
Должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств
Должна быть полной
45 слайд
Целесообразно выбрать четыре группы моделей защиты:
Концептуальные модели
Анализируется совокупность возможных угроз для системы, каналов доступа к информации, уязвимых мест.
Цели моделирования в этом случае — определение общей стратегии защиты и возможных нештатных каналов доступа к информации.
46 слайд
2. Модели управления безопасностью
Отражают основное функциональное назначение средств и систем защиты информации.
3. Модели отношений доступа и действий
Предметом анализа являются отношения доступа между элементами системы и действий определенного элемента по отношению к другим элементам.
47 слайд
4. Потоковые модели
В потоковых моделях с каждым объектом связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам.
Большинство теорий сводится к дифференциации моделей по видам:
48 слайд
Аналитическая
Задачи:
- Определение наиболее уязвимых мест в системе защиты
- Экономическая оценка ущерба от возможных угроз
- Стоимостной анализ применения средств защиты
49 слайд
2. Имитационная модель
Задачи:
- исследование объекта защиты
- оценка влияния внешней среды на безопасность
- обучение работе с системой защиты
50 слайд
+:
Формализованное представление предметной области.
-:
Невозможность построения для всех случаев угроз
+ и -
51 слайд
3. Экспертная модель
Задачи:
Доведение уровня ИБ до требуемого
Сравнение различных вариантов СЗИ
Определение целесообразности затрат.
+:
Использование естественного языка для формулировки основных положений модели
-:
Трудность получения точных результатов.
52 слайд
Этапы разработки КСЗИ.
53 слайд
На этом этапе анализируется деятельность объекта, готовятся исходные данные.
Главное на этом этапе обоснование целесообразности и необходимости создания системы защиты.
1. Разработка технико-экономического обоснования
54 слайд
Основная цель этого этапа — разработка и обоснование требований к структуре системы защиты и обеспечение совместимости и взаимодействия всех средств.
2. Разработка технического задания.
55 слайд
На этом этапе разрабатываются и обосновываются все проектные решения.
В техническом проекте могут рассматриваться 2–3 варианта решения поставленной задачи по созданию системы защиты. Все варианты должны сопровождаться расчетом эффективности, на основе которого могут быть сделаны выводы о рациональном варианте.
3. Разработка технического проекта.
56 слайд
Имеет своей целью детализировать проектные решения, принятые на предыдущем этапе:
—определяется и фиксируется регламент взаимодействия отдельных служб и составляющих системы обеспечения безопасности;
— составляются технологические и должностные инструкции персонала;
— разрабатывается рабочая документация.
4. Разработка рабочего проекта
57 слайд
Это стадия создания системы защиты.
5. Ввод в эксплуатацию
58 слайд
Вариант 1
Перечислите основные компоненты КСЗИ
Как вы понимаете такой принцип построения КСЗИ как принцип превентивности.
Перечислите три основных модели КСЗИ
Дайте определение объекта информатизации.
Вариант 2
Перечислите основные принципы построения КСЗИ.
Что означает такой компонент КСЗИ, как критерий эффективности.
Перечислите Этапы разработки КСЗИ
Кратко перечислите этапы проведения аттестации объектов информатизации.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Локальная защита от НСД.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Защита от локального НСД
2 слайд
1. Парольная аутентификация
(Вопросы?)
Требования к паролю и хранение пароля
Назначение пароля и правила изменения
Противодействие попыткам подбора пароля. Недостатки парольной аутентификации.
3 слайд
2. На основе модели рукопожатия
Пользователь (П) и система (С) согласовывают между собой некоторую функцию – правило преобразования (F).
Пример: у С есть база вопросов (часть из них объективные: «Девичья фамилия матери», другая часть – нет: «Где находится клуб?»). С случайно выбирает вопрос, П может ответить что угодно. При каждом следующем входе С предоставляет новые вопросы (как те, на которые он отвечал, так и новые).
4 слайд
3. Программно-аппаратная защита от локального НСД
Установка системы защиты:
Вставка платы расширения в системный блок;
При загрузке управление передается плате расширения;
Запрос пароля установки;
Если пароль совпадает, то загрузка ОС;
5 слайд
4. . Аутентификация на основе биометрических характеристик
Основой для аутентификации являются физиологические особенности организма человека.
Достоинства:
Трудность фальсификации,
высокая достоверность
неотделимость от личности.
6 слайд
5. Аутентификация по клавиатурному «почерку»
Клавиатурный почерк – темп работы пользователя с клавиатурой.
В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.
Особенности метода
Клавиатурный почерк – нестабильная характеристика. Темп набора может быть разным.
Виды нестабильности метода:
естественная (овладение набором с клавиатуры, старение – не скачкообразно);
скачкообразная – физическое состояние, эмоциональное возбуждение.
7 слайд
6. Аутентификация по «росписи» мышью
Принцип: Имеется набор координат точек.
Характеристики:
количество точек,
линия росписи,
длина отрезков между точками,
количество разрывов, взаимное расположение разрывов
Режим (Процедура) аутентификации:
ввод росписи
расчет эталонных характеристик
получение характеристик
сравнение с эталоном.
8 слайд
Защита от удаленного НСД
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Начало.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
МДК 03.02
Программно-аппаратные средства защиты информации
Преподаватель: Бастрыкин Кирилл Михайлович
2 слайд
Кто владеет информацией,
тот владеет миром.
Уинстон Черчилль
3 слайд
Основные понятия и цели
Защита информации - правовые, организационные и технические меры, направленные на обеспечение защиты информации от:
неправомерного доступа,
уничтожения,
модифицирования,
блокирования,
копирования и тд.
4 слайд
Цели защиты-
а) предотвращение хищения, утечки, искажения, утраты и подделки информации;
б) предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;
5 слайд
Концепция информационной безопасности.
Что защищать?
От чего защищать?
Как защищать?
6 слайд
Принято различать следующие основные виды средств защиты:
Нормативно-правовые
Морально-этические
Организационные
Технические.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Основы unix.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Основы UNIX
2 слайд
Вопросы.
1. Перечислите Основные версии ОС Unix.
2. Назовите основные характеристики ОС UNIX
3. Назовите состав архитектуры UNIX
3 слайд
Основные функции ядра
Основные функции ядра UNIX (которое может быть монолитным или модульным) включают:
планирование и переключение процессов;
управление памятью;
обработку прерываний;
низкоуровневую поддержку устройств (через драйверы);
управление дисками и буферизация данных;
синхронизацию процессов и обеспечение средств межпроцессного взаимодействия
4 слайд
Ядро UNIX
5 слайд
Основные части Ядра
Файловая подсистема
Доступ к структурам ядра осуществляется через файловый интерфейс.
Управление процессами
Сюда входит управление параллельным выполнением процессов (планирование и диспетчеризация), виртуальной памятью процесса, и взаимодействием между процессами (сигналы, очереди сообщений и т.п.).
Драйверы устройств
Драйверы устройств делятся на символьные и блочные по типу внешнего устройства. Для каждого из устройств определен набор возможных операций (открытие, чтение и т.д.). Блочные устройства кэшируются с помощью специального внутреннего механизма управления буферами.
6 слайд
Системные вызовы обеспечивают:
сопоставление действий пользователя с запросами драйверов устройств;
создание и прекращение процессов;
реализацию операций ввода-вывода;
доступ к файлам и дискам;
поддержку функций терминала.
7 слайд
Системные вызовы обеспечивают программный интерфейс для доступа к процедурам ядра. Они обеспечивают управление системными ресурсами, такими как память, пространство на дисках и периферийные устройства. Системные вызовы оформлены в виде библиотеки времени выполнения. Многие системные вызовы доступны через командный интерпретатор.
8 слайд
Пользовательские процессы и процессы ядра
Пользовательские процессы:
защищены от других пользовательских процессов;
не имеют доступа к процедурам ядра, кроме как через системные вызовы;
не могут непосредственно обращаться к пространству памяти ядра.
9 слайд
Обмен данными между пространством ядра и пользовательским пространством
Поскольку пользовательские процессы и ядро не имеют общего адресного пространства памяти, необходим механизм передачи данных между ними.
При выполнении системного вызова, аргументы вызова и соответствующий идентификатор процедуры ядра передаются из пользовательского пространства в пространство ядра. Идентификатор процедуры ядра передается либо через аппаратный регистр процессора, либо через стек. Аргументы системного вызова передаются через пользовательскую область вызывающего процесса.
10 слайд
Пользовательская область процесса содержит информацию о процессе, необходимую ядру:
корневой и текущий каталоги, аргументы текущего системного вызова, размеры сегмента текста, данных и стека для процесса;
указатель на запись в таблице процессов, содержащую информацию для планировщика, например, приоритет;
таблицу дескрипторов файлов пользовательского процесса с информацией об открытых файлах;
стек ядра для процесса (пустой, если процесс работает в режиме пользователя).
11 слайд
Системное программное обеспечение
ОС UNIX обеспечивает ряд стандартных системных программ для решения задач администрирования, переконфигурирования и поддержки файловой системы, в частности:
для настройки параметров конфигурации системы;
для перекомпоновки ядра (если она необходима) и добавления новых драйверов устройств;
для создания и удаления учетных записей пользователей;
создания и подключения физических файловых систем;
установки параметров контроля доступа к файлам.
12 слайд
Пользователи и группы
UNIX - многопользовательская операционная система. Пользователи, занимающиеся общими задачами, могут объединяться в группы. Каждый пользователь обязательно принадлежит к одной или нескольким группам. Все команды выполняются от имени определенного пользователя, принадлежащего в момент выполнения к определенной группе.
13 слайд
В многопользовательских системах необходимо обеспечивать защиту объектов (файлов, процессов), принадлежащих одному пользователю, от всех остальных.
ОС UNIX предлагает три уровня доступа (для пользователя-владельца, для пользователей группы-владельца, и для всех остальных пользователей) и три базовых прав доступа к файлам (на чтение, на запись и на выполнение). Базовые средства защиты процессов основаны на отслеживании принадлежности процессов пользователям.
14 слайд
Для отслеживания владельцев процессов и файлов используются числовые идентификаторы. Идентификатор пользователя и группы - целое число (обычно) в диапазоне от 0 до 65535. Присвоение уникального идентификатора пользователя выполняется при заведении системным администратором нового регистрационного имени.
15 слайд
Значения идентификатора пользователя и группы - не просто числа, которые идентифицируют пользователя, - они определяют владельцев файлов и процессов. Среди пользователей системы выделяется один пользователь - системный администратор или суперпользователь, обладающий всей полнотой прав на использование и конфигурирование системы. Это пользователь с идентификатором 0 и регистрационным именем root.
16 слайд
При представлении информации человеку удобнее использовать вместо соответствующих идентификаторов символьные имена - регистрационное имя пользователя и имя группы. Соответствие идентификаторов и символьных имен, а также другая информация о пользователях и группах в системе (учетные записи), как и большинство другой информации о конфигурации системы UNIX, по традиции, представлена в виде текстовых файлов.
Эти файлы -/etc/passwd, /etc/group и /etc/shadow (в системах с теневым хранением паролей) - детально описаны ниже.
17 слайд
Файлы и каталоги
Операционная система выполняет две основные задачи: манипулирование данными и их хранение. Большинство программ в основном манипулирует данными, но, в конечном счете, они где-нибудь хранятся. В системе UNIX таким местом хранения является файловая система. Более того, в UNIX все устройства, с которыми работает операционная система, также представлены в виде специальных файлов в файловой системе.
18 слайд
Понятие логической файловой системы
Логическая файловая система в ОС UNIX (или просто файловая система) - это иерархически организованная структура всех каталогов и файлов в системе, начинающаяся с корневого каталога.
Файловая система UNIX обеспечивает унифицированный интерфейс доступа к данным, расположенным на различных носителях, и к периферийным устройствам. Логическая файловая система может состоять из одной или нескольких физических файловых (под)систем, являющихся разделами физических носителей (дисков, CD-ROM или дискет).
19 слайд
Файловая система контролирует права доступа к файлам, выполняет операции создания и удаления файлов, а также выполняет запись/чтение данных файла. Поскольку большинство прикладных функций выполняется через интерфейс файловой системы, следовательно, права доступа к файлам определяют привилегии пользователя в системе.
Файловая система обеспечивает перенаправление запросов, адресованных периферийным устройствам, соответствующим модулям подсистемы ввода-вывода.
20 слайд
Ориентация и навигация в файловой системе
Иерархическая структура файловой системы UNIX упрощает ориентацию в ней. Каждый каталог, начиная с корневого (/), в свою очередь, содержит файлы и другие каталоги (подкаталоги). Каждый каталог содержит также ссылку на родительский каталог (для корневого каталога родительским является он сам), представленную каталогом с именем две точки (..) и ссылку на самого себя, представленную каталогом с именем точка (.).
21 слайд
Каждый процесс имеет текущий каталог. Сразу после регистрации текущим каталогом пользователя (на самом деле, процесса - начальной программы, обычно, командного интерпретатора) становитсяначальный каталог, указанный в файле /etc/passwd.
Каждый процесс может сослаться (назвать) на любой файл или каталог в файловой системе по имени. Способам задания имен файлов посвящен следующий подраздел.
22 слайд
Имена файлов в ОС UNIX
В ОС UNIX поддерживается три способа указания имен файлов:
1. Краткое имя. Имя, не содержащее специальных метасимволов косая черта (/), является кратким именем файла. По краткому имени можно сослаться на файлы текущего каталога.
Например, команда ls -l .profile требует получить полную информацию о файле .profile в текущем каталоге.
23 слайд
2. Относительное имя. Имя, не начинающееся с символа косой черты (/), но включающее такие символы. Оно ссылается на файл относительно текущего каталога. При этом для ссылки на файл или каталог в каком-то другом каталоге используется метасимвол косой черты (/).
Например, команда ls -l ../.profile требует получить полную информацию о файле .profile в родительском каталоге текущего каталога,
24 слайд
3. Полное имя. Имя, начинающееся с символа косой черты (/). Оно ссылается на файл относительно корневого каталога. Это имя еще называют абсолютным, так как оно, в отличие от предыдущих способов задания имени, ссылается на один и тот же файл независимо от текущего каталога. Например, команда ls -l /home/user01/.profile требует получить полную информацию о файле.profile в каталоге /home/user01 независимо от того, в каком каталоге выполняется.
25 слайд
Типы файлов
В UNIX существует несколько типов файлов, различающихся по функциональному назначению и действиям операционной системы при выполнении тех или иных операций над ними.
Обычный файл.
Представляет собой наиболее общий тип файлов, содержащий данные в некотором формате. Такие файлы представляют собой просто последовательность байтов. К этим файлам относятся текстовые файлы, двоичные данные и выполняемые программы.
26 слайд
2. Каталог
Каталог - это файл, содержащий имена находящихся в нем файлов, а также указатели на дополнительную информацию - метаданные, позволяющие операционной системе производить действия с этими файлами. Каталоги определяют положение файла в дереве файловой системы
27 слайд
3. Специальный файл устройства
Обеспечивает доступ к физическим устройствам. В UNIX различают символьные и блочные файлы устройств. Доступ к устройствам осуществляется путем открытия, чтения и записи в специальный файл устройства.
28 слайд
1 вариант
1) Понятие логической файловой системы в ОС Unix
2) Имена файлов в ОС Unix
3) Характеристики ОС Unix
2 вариант
1) Ориентация и навигация в файловой системе ОС Unix
2) Типы файлов в ОС Unix
3) Архитектура ОС Unix
29 слайд
Управление файловой системой
30 слайд
Основными задачами администрирования файловых систем являются
создание
монтирование
демонтирование
физических файловых систем, а также проверка их целостности.
31 слайд
Создание физической файловой системы
Команда mkfs создает файловую систему путем записи на указанное устройство (необходимо указать специальное символьное устройство). Файловая система создается на основе указанных в командной строке типа файловой системы (ТипФС).
32 слайд
Проверка и восстановление целостности файловых систем
Программа (утилита) fsck ищет и, автоматически или в интерактивном режиме, исправляет противоречия в файловых системах. Если файловая система находится в несогласованном состоянии, которое нельзя однозначно исправить, у пользователя спрашивают подтверждения перед попыткой выполнить каждое исправление. Следует иметь в виду, что некоторые исправления приводят к определенным потерям данных.
33 слайд
Монтирование и демонтирование физических файловых систем
Физические файловые системы, кроме корневой (/), считаются съемными в том смысле, что они могут быть как доступны для пользователей, так и не доступны.
Монтирование файловой системы производится командой mount
34 слайд
Управление процессами
35 слайд
Основным средством организации и единицей многозадачности является процесс - уникальным образом идентифицируемая программа, которая нуждается в получении доступа к ресурсам компьютера.
36 слайд
В ОС UNIX выделяется три типа процессов:
системные,
процессы-демоны
и прикладные процессы.
37 слайд
1. Системные процессы являются частью ядра и всегда расположены в оперативной памяти. Системные процессы не имеют соответствующих им программ в виде исполняемых файлов и запускаются особым образом при инициализации ядра системы. Выполняемые инструкции и данные этих процессов находятся в ядре системы, таким образом, они могут вызывать функции и обращаться к данным, недоступным для остальных процессов.
К системным процессам можно отнести и процесс начальной инициализации, init.
38 слайд
2. Демоны - запускаются при инициализации системы, но после инициализации ядра и обеспечивают работу различных подсистем UNIX: системы терминального доступа, системы печати, сетевых служб и т.д. Демоны не связаны ни с одним пользователем. Большую часть времени демоны ожидают, пока тот или иной процесс запросит определенную услугу.
39 слайд
3. К прикладным процессам относятся все остальные процессы, выполняющиеся в системе. Как правило, это процессы, порожденные в рамках пользовательского сеанса работы.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Подсистемы защиты ОС.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Архитектура подсистемы защиты ОС
МДК 03.02
2 слайд
Основные функции подсистемы защиты ОС
1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.
3 слайд
Основные функции подсистемы защиты ОС
4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС.
5. Криптографические функции. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.
4 слайд
Идентификация, аутентификация и авторизация
В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию.
5 слайд
Идентификация, аутентификация и авторизация
Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя.
Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.
Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.
6 слайд
Аутентификация
(оставить место под пояснение в тетради!!!)
7 слайд
Разграничение доступа к объектам ОС
Основными понятиями процесса разграничения доступа к объектам ОС являются
-объект доступа,
-метод доступа к объекту и
-субъект доступа.
8 слайд
Разграничение доступа к объектам ОС
Объектом доступа называют любой элемент ОС (процессор, сегменты памяти, принтер, диски, файлы, программы), , доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен.
Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности.
9 слайд
Разграничение доступа к объектам ОС
Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов.
10 слайд
Разграничение доступа к объектам ОС
Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).
11 слайд
Разграничение доступа к объектам ОС
Разграничением доступа субъектов к объектам является совокупность правил, определяющие для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.
12 слайд
Правила разграничения доступа
Существуют две основные модели разграничения доступа:
• избирательное (дискреционное) разграничение доступа;
• полномочное (мандатное) разграничение доступа.
13 слайд
Правила разграничения доступа
При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа
14 слайд
Правила разграничения доступа
Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.
15 слайд
16 слайд
Правила разграничения доступа
Недостатки:
Не предоставляет полной гарантии того, что информация не станет доступна субъектам не имеющим к ней доступа.
Система DAC не устанавливает никаких ограничений на распространение информации после того как субъект ее получил
В большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.
17 слайд
Правила разграничения доступа
Мандатное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов.
18 слайд
Правила разграничения доступа
Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, не секретно и т.п.
19 слайд
20 слайд
Правила разграничения доступа
Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта.
21 слайд
22 слайд
Доступ на запись дается если УБ субъекта равняется УБ объекта
23 слайд
Правила разграничения доступа
Достоинства:
Возможно существенное упрощение задачи администрирования
Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня.
24 слайд
Недостаток:
1. Отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней.
25 слайд
Правила разграничения доступа
Правила разграничения доступа должны удовлетворять следующим требованиям:
1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается несанкционированным, этот доступ должен быть ему запрещен.
2. Не должны допускать разрушающие воздействия субъектов доступа на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для нормальной работы ОС.
3. Любой объект доступа должен иметь владельца. Недопустимо присутствие ничейных объектов — объектов, не имеющих владельца.
4. Не допускать присутствия недоступных объектов — объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа.
5. Не допускать утечки конфиденциальной информации.
26 слайд
Аудит
Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.
27 слайд
Аудит
Требования к аудиту.
Подсистема аудита ОС должна удовлетворять следующим требованиям.
1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи.
2. Редактировать или удалять отдельные записи в журнале аудита не может ни один субъект доступа, в том числе и сама ОС.
3. Просматривать журнал аудита могут только пользователи, обладающие соответствующей привилегией.
4. Очищать журнал аудита могут только пользователи-аудиторы. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. ОС должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле.
5. При переполнении журнала аудита ОС аварийно завершает работу («зависает»). После перезагрузки работать с системой могут только аудиторы. ОС переходит к обычному режиму работы только после очистки журнала аудита.
Для ограничения доступа к журналу аудита должны применяться специальные средства защиты.
28 слайд
Аудит
Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события:
• попытки входа/выхода пользователей из системы;
• попытки изменения списка пользователей;
• попытки изменения политики безопасности, в том числе и политики аудита.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Средства обеспечения безопасности ОС Windows.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Средства обеспечения безопасности ОС Windows
2 слайд
Классификация защиты семейства ОС Windows
Требования к операционной системе, защищенной по классу С2, включают:
- обязательную идентификацию и аутентификацию всех пользователей операционной системы.
- разграничительный контроль доступа
- системный аудит — способность системы вести подробный аудит всех действий
-защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.
3 слайд
Идентификация пользователей
1. LSA
2. SAM
3. SRM
4. AD
5. EFS
4 слайд
Все действующие в системе объекты идентифицируются в Windows не по именам, а по идентификаторам защиты SID.
5 слайд
SID представляет собой числовое значение переменной длины:
S – R – I – S0 - S1 - … - Sn – RID
S - неизменный идентификатор;
R – уровень ревизии (версия).
I -идентификатор полномочий .
RID – 32-битный относительный идентификатор. Например, 500 — обозначает встроенную учетную запись Administrator, 501 — обозначает встроенную учетную запись Guest, а 502 — RID для билета на получение билетов протокола Kerberos .
S-1-5-21-789336058-484763869-725345543-1003
6 слайд
Узнать SID конкретного пользователя в системе, а также SID групп, в которые он включен, можно, используя консольную команду whoami:
whoami /user
Соответствие имени пользователя и его SID можно отследить также в ключе реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ ProfileList.
7 слайд
После аутентификации пользователя процессом Winlogon, все процессы, за- пущенные от имени этого пользователя будут идентифицироваться специальным объектом, называемым маркером доступа.
Маркер доступа содержит идентификатор доступа самого пользователя и всех групп, в которые он включен
8 слайд
Управление привилегиями и доступом пользователей осуществляется в оснастке «Групповая политика», раздел Конфигурация Windows/Локальные полити- ки/Назначение прав пользователя.
Чтобы посмотреть привилегии пользователя, можно также использовать команду whoami /all
9 слайд
Маркер доступа может быть создан не только при первоначальном входе пользователя в систему. Windows предоставляет возможность запуска процессов от имени других пользователей, создавая для этих процессов соответствующий маркер.
Для этих целей можно использовать: - оконный интерфейс, инициализирующийся при выборе пункта контекстного меню “Запуск от имени…”;
10 слайд
11 слайд
- консольную команду runas:
runas /user:имя_пользователя program
12 слайд
Защита объектов системы.
Используется дескриптор безопасности.
Каждому объекту системы определяют права доступа к объекту и содержат следующие основные атрибуты:
SID владельца, идентифицирующий учетную запись пользователя-владельца объекта;
- пользовательский список управления доступом
системный список управления доступом
флаги, задающие атрибуты объекта.
13 слайд
Для определения и просмотра прав доступа пользователей к ресурсам можно использовать как графические средства контроля, так и консольные команды.
14 слайд
15 слайд
Для просмотра и изменения прав доступа к объектам в режиме командной строки предназначена команда cacls (icacls в Windows Vista и Widows 7).
cacls d:\test
Выдаст список DACL для папки test.
cacls d:\test /d ИмяКомпьютера\ИмяПользователя /e
Запретит доступ к объекту для указанного пользователя.
cacls d:\test /p ИмяКомпьютера\ИмяГруппы:f /e /t Предоставит полный доступ к папке d:\test и ее подпапках всем для членов указанной группы.
16 слайд
Подсистема аудита.
Важный элемент политики безопасности – аудит событий в системе. ОС Windows ведет аудит событий по 9 категориям. Настроить аудит событий можно в панели управления компьютера -> групповые политики -> политика аудита. :
1. Аудит событий входа в систему.
2. Аудит управления учетными записями.
3. Аудит доступа к службе каталогов.
4. Аудит входа в систему.
5. Аудит доступа к объектам.
6. Аудит изменения политики.
7. Аудит использования привилегий.
8. Аудит отслеживания процессов.
9. Аудит системных событий.
17 слайд
18 слайд
Шифрующая файловая система.
Начиная с версии Windows 2000, в операционных системах семейства Windows NT поддерживается шифрование данных на разделах файловой системы NTFS с использованием шифрующей файловой системы (Encrypted File System, EFS).
Основное ее достоинство заключается в обеспечении конфиденциальности данных на дисках компьютера за счет использования надежных симметричных алгоритмов для шифрования данных в реальном режиме времени.
19 слайд
Для шифрации файлов с использованием EFS можно использовать графический интерфейс или команду cipher
20 слайд
Например, чтобы определить, зашифрована ли какая-либо папка, необходимо использовать команду: cipher путь\имя_папки
Команда cipher без параметров выводит статус (зашифрован или нет) для всех объектов текущей папки.
Для шифрации файла необходимо использовать команду cipher /e /a путь\имя_файла
Для дешифрации файла, соответственно, используется команда cipher /d /a путь\имя_файла
Допустима шифрация/дешифрация группы файлов по шаблону: cipher /e /a d:\work\*.doc
21 слайд
Если некоторый пользователь или группа пользователей зашифровали файл с использованием EFS, то его содержимое доступно только им. Это приводит к рискам утери доступа к данным в зашифрованных файлах в случае утраты пароля данным пользователем. Для предотвращения подобных проблем администратор может определить некоторые учетные записи в качестве агентов восстановления.
22 слайд
23 слайд
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ шифры.pptx
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Шифры
2 слайд
ШИФР ФРЕНСИСА БЭКОНА
Один из наиболее простых методов шифрования.
Для шифрования используется алфавит шифра Бэкона: каждая буква слова заменяется группой из пяти букв «А» или «B» (двоичный код).
3 слайд
4 слайд
ШИФР ТРИТЕМИУСА
Усовершенствованный шифр Цезаря.
5 слайд
МАСОНСКИЙ ШИФР
6 слайд
ШИФР ГРОНСФЕЛЬДА
По своему содержанию этот шифр включает в себя шифр Цезаря и шифр Виженера, однако в шифре Гронсфельда используется числовой ключ.
7 слайд
Зашифруем слово “THALAMUS”, используя в качестве ключа число 4123. Вписываем цифры числового ключа по порядку под каждой буквой слова. Цифра под буквой будет указывать на количество позиций, на которые нужно сдвинуть буквы.
THALAMUS
41234 1 23
В итоге: THALAMUS = XICOENWV
8 слайд
Расшифровать
AABBA ABBBA AAABB ABBAB AABAA BABAB AABAA BAAAB ABBAA AAAAA ABABA AABAA BAABA AABAA BAAAB BAAAB ABBBA BAAAB BAABA
2.
3. PjBiVNTUOFCHQ
9 слайд
Квадрат Полибия
Подобие цифровой таблицы. Существует несколько методов использования квадрата Полибия. Пример квадрата Полибия: составляем таблицу 5х5
10 слайд
1 МЕТОД
1 МЕТОД. Вместо каждой буквы в слове используется соответствующая ей буква снизу (A = F, B = G и т.д.). Пример: CIPHER
HOUNIW.
11 слайд
2 МЕТОД.
2 МЕТОД. Указываются соответствующие каждой букве цифры из таблицы. Первой пишется цифра по горизонтали, второй - по вертикали. (A = 11, B = 21…). Пример: CIPHER
31 42 53 32 51 24
12 слайд
3 МЕТОД.
3 МЕТОД. Основываясь на предыдущий метод, запишем полученный код слитно. 314253325124. Делаем сдвиг влево на одну позицию. 142533251243. Снова разделяем код попарно.14 25 33 25 12 43. В итоге получаем шифр.
Пары цифр соответствуют букве в таблице: QWNWFO.
13 слайд
Расшифровать
1. BFOY FSI XKK
2. 44 43 13 42 15 51 12 43 24 51 15 51 24
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ 888185.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Политика управления обновлениям
2 слайд
Виды исправлений ПО Microsoft
Hot Fixes
(оперативные обновления)
Security Patches
(обновления безопасности)
Service Packs
3 слайд
Политика управления обновлениями
1. Инвентаризация программных продуктов
2. Категорирование программных продуктов
3. Закрепление лиц, ответственных за обновление ПО
5. Выбор технических средств
4. Закрепление лиц ответственных за контроль установки
обновлений ПО
4 слайд
Политика управления обновлениями
Анализ состояния систем
Необходима установка обновлений?
Планирование развертывания обновления и процесса отката
Тестирование обновления
Развёртывание обновления
Отслеживание работы
Проблема решена?
Системы
функционируют нормально?
Поиск необходимых обновлений
Сообщить производителю
Процесс отката
Да
Да
Нет
Нет
Нет
5 слайд
Информация об уязвимостях и обновлениях
Microsoft Product Security Notification Service
http://www.microsoft.com/technet/security/notify.asp
Рассылка производится по мере выхода обновлений и содержит общее
описание проблемы и ссылку на статью базы знаний Microsoft,
содержащую подробную информации об обновлении.
NT BugTraq
http://www.ntbugtraq.com
Модерируемый публичный список рассылки содержащий информацию
об уязвимостях операционных систем Windows и продуктов Microsoft,
а так же рекомендации по их устранению.
SecurityFocus
http://www.securityfocus.com
Содержит наиболее полный и оперативно обновляемый список
уязвимостей для различных операционных систем. Зачастую
в данном списке публикуются информация о не закрытых уязвимостях.
6 слайд
Утилита Hfnetchk
Проверяемые продукты
Утилита командной строки
ОС Windows NT, Windows 2000 и Windows XP
Стандартные сервиса (включая IIS)
Windows Media Player
Internet Explorer
MDAC
MS SQL Server 7.0-2000
MS Exchange 5.5-2000
Проверяет версии файлов
Постоянно обновляемый список требуемых обновлений
Поддерживает удаленную и локальную проверку установленных обновлений ПО
7 слайд
Microsoft Baseline Security Analyzer
Не проверяет установленные обновления для MDAC
Поддерживает GUI и CLI интерфейс (mbsacli.exe)
Проверка основных ошибок в настройке операционной системы
Использует технологию hfnetchk
Не работает на Windows NT 4.0
Имеет возможность получения списка необходимых обновлений с сервера Microsoft Software Update Services
8 слайд
Microsoft Baseline Security Analyzer
9 слайд
Установка обновлений (Service Packs)
Комбинированная установка
Установка обновлением
Традиционный метод обновления операционных систем
Windows
Интегрированная установка
Интеграция файлов пакета обновлений в исходный дистрибутив
Windows
10 слайд
Установка обновлений безопасности
q294391_w2k_sp3_ x86_en.exe
Номер статьи
Microsoft KB
Описание устраняемой уязвимости. Условия применения и т.д.
Операционная система
Пакет обновлений, в которые данное обновление будет включено
Аппаратная платформа и язык
11 слайд
Установка обновлений безопасности
Установка цепочек обновлений
Одновременная установка нескольких обновлений при
помощи одного файла сценария
Установка через групповые политики
Централизованная установка обновлений через GPO в среде
Active Directory
Software Update Services и Update Client
Полностью автоматизированная система централизованного
управления обновлениями
12 слайд
Установка обновлений (Service Packs)
Software Update Services
Автоматическое получение обновлений с сервера Windows Update
Автоматическая установка обновления на клиентские места
Своевременное информирование администратора о выходе
обновлений
Поддержка параллельной (Load Balancing) и последовательной
схемы распределения нагрузки
Работа в сетях не подключенных к Internet
Отсутствует возможность указать список используемых продуктов
Не поддерживает обновления для MS OFFICE, серверных приложений
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Вирусы.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Компьютерные
вирусы
и
антивирусные программы
2 слайд
Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.
3 слайд
Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви в 1986 г. и был обнаружен летом 1987 г.
Вирус заразил только в США более 18 тысяч компьютеров.
Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев.
Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру.
4 слайд
Признаки заражения
5 слайд
общее замедление работы компьютера и уменьшение размера свободной оперативной памяти;
некоторые программы перестают работать или появляются различные ошибки в программах;
на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;
размер некоторых исполнимых файлов и время их создания изменяются;
некоторые файлы и диски оказываются испорченными;
компьютер перестает загружаться с жесткого диска.
6 слайд
Классификация
компьютерных вирусов
7 слайд
ПО СРЕДЕ ОБИТАНИЯ
файловые
сетевые
макровирусы
8 слайд
Файловые вирусы
Внедряются в программы и активизируются при их запуске.
После запуска зараженной программы вирусы находятся в ОЗУ и могут заражать другие файлы до момента выключения ПК или перезагрузки операционной системы.
9 слайд
Макровирусы
Заражают файлы документов.
После загрузки зараженного документа в соответствующее приложение макровирус постоянно присутствует в оперативной памяти и может заражать другие документы.
Угроза заражения прекращается только после закрытия приложения.
10 слайд
Сетевые вирусы
Могут передавать по компьютерным сетям свой программный код и запускать его на ПК, подключенных к этой сети.
Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной сети.
11 слайд
ЧЕРВЬ «I LOVE YOU»
Успешно атаковал десятки миллионов компьютеров Windows в 2000 году, когда был разослан в виде вложения в электронное сообщение.
В теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs».
Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.
При открытии вложения червь рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.
Червь нанёс ущёрб мировой экономике в размере более 10 миллиардов долларов, поразив более 3 миллионов ПК по всему миру, за что вошёл в Книгу рекордов Гиннеса, как самый разрушительный компьютерный вирус в мире.
12 слайд
Обнаружение вирусов
Сканирование
имеется база сигнатур вирусов, которая используется для просмотра множества системных объектов.
+: эффективные алгоритмы, высокая производительность сканирования;
–: постоянное обновление баз, невозможность нахождения новых вирусов.
13 слайд
Обнаружение вирусов
2. Мониторинг.
+: раннее обнаружение вирусов
14 слайд
Обнаружение вирусов
3. Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода вирус (Dr.Web).
–: существенное увеличение времени проверки.
15 слайд
Обнаружение вирусов
4. Вакцинирование: код программмы-вакцины присоединяется к защищаемому файлу. Перед этим вычисляется хеш-значение и контрольная сумма. При несовпадении значений – заражение.
16 слайд
Обнаружение вирусов
5. Аппаратно - программная защита. Подключается контроллер к системной шине ПК, который запрещает модификацию и изменение загрузочных секторов.
17 слайд
Обнаружение вирусов
6. Ручное обнаружение вирусов
18 слайд
19 слайд
Антивирусные программы
20 слайд
Критерии выбора
Надежность и удобство в работе
Качество обнаружения вирусов
Существование версий под все популярные платформы
Скорость работы
Наличие дополнительных функций и возможностей
21 слайд
АНТИВИРУСНЫЕ ПРОГРАММЫ
СКАНЕРЫ
СТОРОЖА
Используются для периодической проверки ПК
на наличие вирусов.
После запуска проверяются файлы и оперативная память ,
в случае обнаружения вирусов обеспечивается их нейтрализация.
Постоянно находятся в оперативной памяти ПК.
Обеспечивают проверку файлов в процессе их загрузки в ОЗУ.
22 слайд
Dr.Web
23 слайд
ADinf32
24 слайд
Avast
25 слайд
Антивирус Касперского
26 слайд
Правовая охрана программ и данных
27 слайд
Документы
Российской Федерации
28 слайд
Латинская буква С внутри круга
Имя обладателя исключительных авторских прав
Дата первого опубликования
Знак охраны
авторского права
С
Корпорация Microsoft, 1993-1997
29 слайд
Выписка из Уголовного кодекса Российской Федерации
Глава 28. Преступления в сфере компьютерной информации
30 слайд
Статья 272. Неправомерный доступ к компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, -
наказывается
штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
либо исправительными работами на срок от шести месяцев до одного года,
либо лишением свободы на срок до двух лет.
31 слайд
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются
лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие тяжкие последствия,
наказываются лишением свободы на срок от трех до семи лет.
32 слайд
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается
лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
либо ограничением свободы на срок до двух лет.
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Криптография.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
ОСНОВЫ КРИПТОГРАФИИ
2 слайд
Чтобы секреты оставались
секретами
Криптография - это наука о сохранении секретов.
В сущности, криптографию можно рассматривать как способ сохранения больших секретов (которые неудобно хранить в тайне из-за их размеров) при помощи секретов малых (которые прятать проще и удобней).
Под «большими секретами» имеется в виду, как правило, так называемый открытый текст, а «малые секреты» обычно называют кpиптoграфическими ключами.
3 слайд
Основные термины криптографии
Шифром называют систему или алгоритм, трансформирующий произвольное сообщение в такую форму, которую не сможет прочитать никто кроме тех, кому это сообщение предназначено.
При шифровании и расшифровке используется ключ (key), который и есть тот «маленький секрет».
Пространством ключей называют множество всех возможных ключей, доступных для использования в алгоритме.
Исходное, незашифрованное сообщение называют открытым тeкстом (plaiпtext)
Зашифрованным текстом (ciphertext). соответственно, называют сообщение, полученное в результате шифрования.
4 слайд
Основные термины криптографии
5 слайд
Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева
6 слайд
Основные термины криптографии
Разработку и применение шифров называют криптографией, в то время как науку о раскрытии шифров - криптоанализом. Поскольку проверка шифров на стойкость является обязательным элементом их разработки, криптоанализ также является частью процесса разработки.
Криптология - это наука, предметом которой являются математические основания как криптографии, так и криптоанализа одновременно.
Криптоаналитической атакой называют использование специальных методов для раскрытия ключа шифра и/или получения открытого текста. Предполагается, что атакующей стороне уже известен алгоритм шифрования, и ей требуется только найти конкретный ключ.
7 слайд
Основные термины криптографии
Другая важная концепция связана со словом «взлом». Когда говорят, что некоторый алгоритм был «взломан» , это не обязательно означает, что найден практический способ раскрытия шифрованных сообщений. Moжет иметься в виду в виду, что найден способ существенно уменьшить ту вычислительную работу, которая требуется для раскрытия шифрованного сообщения методом «грубой силы», то есть простым перебором всех возможных ключей.
При осуществлении такого взлома. практически шифр все же может оставаться стойким, поскольку требуемые вычислительные возможности будут все еще оставаться за гранью реального. Oднако, хотя существование метода взлома не означает еще реальной уязвимости алгоритма, обычно такой алгоритм более не используют.
8 слайд
ШИФР ЦЕЗАРЯ
Ключ: 3
Oткрытый текст:
Р = HELLO CAESAR CIPНER
Зашифрованный текст:
С = КНООR FDНVDU FLSКНU
9 слайд
АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ
Атакой методом «грубой силы» называют способ раскрытия шифра, при котором поиск ведется во всем возможном пространстве значений ключа до тех пор, пока не будет получен осмысленный результат.
Для тoгo чтобы проделать это с шифром Цезаря, вам необходимо задаться значением ключа 1 и продолжать перебирать все числа до 25, пока не будет получен осмысленный текст.
Конечно варианты k=0 и k= 26 будут бессмысленными, поскольку в этих случаях зашифрованный и открытый тексты будут идентичными. Пример прогpаммы CaesarCipherBruteForceAttack представляет собой реализацию этой атаки.
10 слайд
Задание
Расшифровать текст
Вариант 1:
MRKSHAIXVYWX
Вариант 2:
VMWIERHWLMRI
11 слайд
ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР
В подстановочном шифре каждый символ заменяется заранее определенным символом подстановочного алфавита, что относит eгo, как и шифр Цезаря, к моноалфавитным подстановочным шифрам.
Это означает, что существует однозначное соответствие между символами в открытом тексте и символами в тексте зашифрованном. Такое свойство шифра делает eгo уязвимым для атаки, основанной на частотном анализе.
12 слайд
ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР
13 слайд
ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА
Для раскрытия простых подстановочных шифров обычно используют атаку на основе частотного анализа, в которой используются статистические методы.
Здесь используется тот факт, что вероятность появления в открытом тексте определенных букв или сочетаний букв зависит от этих самых букв или сочетаний букв.
Например, в английском языке буквы А и Е встречаются гораздо чаще других букв. Пары букв ТН, НЕ, SH и СН встречаются гораздо чаще других пар, а буква Q, фактически, может встретиться только в сочетании QU.
Это неравномерное распределение вероятностей связано с тем, что английский язык (как и вообще все eстественные языки) весьма избыточен. Эта избыточность играет важную роль: она уменьшает вероятность ошибок при передаче сообщений. Но, с другой стороны избыточность облегчает задачу атакующей стороне.
Пример кода SimpleSubCipherFrequencyAttack демонстрирует принцип этой атаки.
14 слайд
Шифр ВИЖЕНЕРА
С изобретением телеграфа в середине 1800x годов интерес к криптографии стал расти, поскольку ненадежность моноалфавитных подстановочных шифров была уже хорошо известна.
Решение, найденное в ту эпоху, заключалось в использовании шифра Виженера, который, как это ни странно, к тому моменту был известен уже на протяжении почти 300 лет. Этот шифр был известен во Франции, как «нераскрываемый шифр), и это был действительно выдающийся шифр cвoeгo времени.
Фактически, шифр Виженера оставался нераскрытым почти три столетия, с момента его изобретения в 1586 г. и до момента его взлома в 1854, когда Чарльз Бэббидж сумел, наконец, раскрыть его.
15 слайд
Шифр ВИЖЕНЕРА
Шифр Виженера представляет собой полиалфавитный подстановочный шифр. Это означает, что для подстановки используются многие алфавиты, благодаря чему частоты символов в зашифрованном тексте не соответствуют частотам символов в тексте открытом.
Следовательно, в отличие от моноалфавитных подстановочных шифров наподобие шифра Цезаря, шифр Виженера не поддается простому частотному анализу.
В сущности, шифр Виженера меняет соответствие между открытыми и зашифрованными символами для каждого очередногo символа. Он Основывается на таблице, вид которой приведен на след. слайде. Каждая строка этой таблицы не что иное, как шифр Цезаря, сдвинутый на число позиций, соответствующее позиции в строке. Строка А сдвинута на 0 позиций, строка В - на 1, и так далее.
16 слайд
17 слайд
Шифр ВИЖЕНЕРА
В шифре Виженера такая таблица используется в сочетании с ключевым словом, при помощи котopoгo шифруется текст. Предположим, например, что нам требуется зашифровать фразу GOD IS ON OUR SIDE LONG LIVE ТНЕ KING при помощи ключа PROPAGANDA.
Для шифрования вы повторяете ключ столько раз, сколько необходимо для достижения длины открытoro текста, просто записывая символы под символами открытого текста. Затем вы получаете поочередно каждый символ зашифрованноrо текста, беря столбец, определенный по символу открытого текста, и пересекая eгo со строкой, определенной по соответствующему символу ключа.
18 слайд
Шифр ВИЖЕНЕРА
Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING
Ключ : PRO РА GA NDA PROP AGAN DAPR ОРА GAND
зашифрованный текст: VFR XS UN BXR HZRT LUNТ OIКV НWE QIAJ
19 слайд
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
Бэббидж обнаружил, что сочетание aнaлиза ключа с частотным анализом текста способно привести к успеху.
Прежде вceгo производится aнaлиз ключа с целью выяснить длину ключа. В основном это сводится к поиску повторяющихся образцов в тексте. Для этого вы сдвигаете текст относительно caмoгo себя на один символ и подсчитываете число совпавших символов.
Затем должен следовать следующий сдвиг и новый подсчет. Когда эта процедура будет повторена много раз, вы запоминаете величину сдвига, давшую максимальное число совпадений. Случайный сдвиг дает небольшое число совпадений, но сдвиг на величину, кратную длине ключа приведет число совпадений к максимуму.
20 слайд
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
Этот факт вытекает из тoгo обстоятельства, что некоторые символы встречаются чаще дpyгих, и, кроме того, ключ повторен в тексте многo раз с определенным интервалом.
Поскольку символ совпадает с копией caмoгo себя, зашифрованной тем же самым символом ключа, число совпадений будет немного увеличиваться при всех сдвигах, величина которых кратна длине ключа.
Очевидно, что для выполнения этой процедуры требуется текст достаточно большого размера, поскольку расстояние единственности для этого шифра гораздо больше, чем для моноалфавитных подстановочных шифров.
21 слайд
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
После тoгo как длина ключа будет, предположительно, определена, следующий шаг будет состоять в частотном анализе. При этом вы разделяете символы шифрованного текста по группам, соответствующим символам ключа, которые использовались для шифрования в каждой из гpупп, основываясь при этом на предположении о длине ключа.
С каждой гpуппой символов вы можете теперь обращаться, как с текстом, зашифрованным простым сдвигoвым шифром наподобие шифра Цезаря, используя атаку методом «гpубой силы» или частотный анализ. После тoгo как все группы по отдельности будут расшифрованы, их можно coбрать вместе и получить расшифрованный текст.
22 слайд
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ
Существует только один шифр, который теоретически безопасен на 100%. Это так называемый «шифровальный блокнот» или «одноразовый блокнот» (OneTime Pad - OTP). Для достижения идеальной безопасности в методе «одноразового блокнота» применяются весьма строгие правила: ключи гeнерируются на основе настоящих случайных чисел, ключи сохраняются в строгом секрете и ключи никогда не используются повторно.
В отличие от других шифров, метод «одноразового блокнота» (ОТР) так же, как и eгo математические эквиваленты, является единственной системой, неуязвимой для взлома. Метод ОТР позволяет достичь идеальной безопасности, однако практическое eгo использование затруднено проблемой ключей.
23 слайд
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ
По этой причине метод «одноразового блокнота» применяют лишь в редких случаях, когда достижение абсолютной ceкретности важнее вceгo прочего, и когда требуемая пропускная способность невелика. Такие ситуации достаточно редки, их можно встретить, разве что, в военной области, в дипломатии и в шпионаже.
Сила метода ОТР проистекает из тoгo факта, что при любом заданном шифрованном тексте любые варианты исходного открытого текста paвновероятны. Иными словами, для любого возможного варианта открытого текста найдется ключ, который в результате применения произведет этот шифрованный текст.
24 слайд
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ
Это означает, что если вы попытаетесь найти ключ методом «грубой силы», то есть просто перебирая все возможные ключи, то получите в результате все возможные варианты открытoro текста. Здесь будет также и истинный открытый текст, но вместе с ним все возможные варианты осмысленноrо текста, а это ничего вам не даст.
Атака методом «грубой силы» на шифр ОТР бесполезна и неуместна, вот, что вам следует помнить о методе «одноразовогo блокнота»! Надежда pacкрыть шифр ОТР возникает лишь в ситуации, когда ключ был использован несколько раз, для шифрования нескольких сообщений, или когда для гeнерации псевдослучайного ключа был использован алгоритм, дающий предсказуемую последовательность, или же когда вам удастся дoбыть ключ какими то иными, не криптоаналитическими методами.
25 слайд
Стеганография
Стеганографией называют искусство сокрытия информации таким образом, что сам факт сокрытия остается скрытым. В техническом смысле стеганографию не рассматривают в качестве разновидности криптографии, но все же она может эффективно использоваться для обеспечения секретности коммуникаций.
Пример Steganography представляет собой простую прогpамму, иллюстрирующую типичный прием стеrаногpафии, в котором используется графическое изображение.
Каждый 8-битовый байт исходного изображения представляет один пиксель. Для каждого пикселя определены три байта, представляющие красную, зеленую и синюю компоненты цвета пикселя.
Каждый байт секретного сообщения разделяется на три поля размером 3, 3 и 2 бита. Этими 3x и 2x битовыми полями затем замещаются младшие, наименее значимые разряды трех «цветовых» байтов соответствующегo пикселя.
26 слайд
27 слайд
Задание
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Криптосистемы.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Криптоанализ и атаки на криптосистемы
2 слайд
Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей.
3 слайд
Атака со знанием лишь шифрованного текста
Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.
4 слайд
Атака со знанием содержимого шифровки
Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.
5 слайд
Атака с заданным текстом
Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.
6 слайд
Атака с подставкой
Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.
7 слайд
Атака с помощью таймера
Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа.
8 слайд
Виды криптосистем:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Системы электронной подписи
Управление ключами
9 слайд
Процедура шифрования файлов
Ключ - это информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система
Исходный текст
Шифрованный текст
Ключ
Криптографическая система
Шифрованный текст
Исходный текст
Ключ
10 слайд
Симметричные криптосистемы
Для шифрования, и для дешифрования используется один и тот же ключ.
Криптографическая система
Исходный текст
Шифрованный текст
Закрытый ключ
Криптографическая система
Шифрованный текст
Исходный текст
Закрытый ключ
11 слайд
Системы с открытым ключом
Используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Криптографическая система
Исходный текст
Шифрованный текст
Открытый ключ
Криптографическая система
Шифрованный текст
Исходный текст
Закрытый ключ
12 слайд
Электронная подпись
Криптографическая система
Исходный текст
Тот же текст + цифровая подпись
Закрытый ключ
Криптографическая система
Текст + цифровая подпись
Сертификат открытого ключа
Открытый ключ
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
13 слайд
Симметричные криптосистемы
Классификация криптографических методов
14 слайд
Задание:
По методу Цезаря расшифровать:
O rubk ktixevzout
N it sty qnpj yt xyzid
По методу Виженера расшифровать:
xcocywissvdfqgg ключ LEMON
Tdsmzrcfbeoqv Ключ April
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Организационно прав. методы защ инфо.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
Организационно-правовые аспекты защиты информации.
Проверка защищенности объектов информатизации.
2 слайд
Компоненты необходимые для построения КСЗИ.
Главная цель КСЗИ
Принципы построения КСЗИ (5 принципов).
Вопросы
2
3 слайд
Организационно-правовые аспекты защиты информации.
Проверка защищенности объектов информатизации.
4 слайд
Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности
Требования действующего российского законодательства (ГОСТы)
Требования отраслевых стандартов
Рекомендации международных стандартов (ISO)
Рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco)
4
Критерии оценки безопасности
5 слайд
5
Нормативно-правовое обеспечение информационной безопасности
Политика
ИБ
Частные политики
информационной
безопасности
Регламенты информационной безопасности
Инструкции информационной безопасности
6 слайд
6
Что такое Политика ИБ?
Политика информационной безопасности –
официально принятая система взглядов на цели, задачи, основные принципы и направления деятельности в области защиты от возможных угроз
одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности, которыми руководствуется организация Российской Федерации в своей деятельности.
7 слайд
7
Цели Политики ИБ
определение и ввод в управление основных принципов, стандартов, директив Политики безопасности
определение приоритетов развития Компании в области обеспечения ИБ
обеспечение осведомленности
и координация деятельности сотрудников в областях, имеющих влияние на ИБ.
8 слайд
8
Основные разделы Политики
цели и задачи Политики безопасности
общие сведения об активах
модели угроз и нарушителей
высокоуровневые требования ИБ
санкции и последствия нарушений политики
определение общих ролей и обязанностей, связанных с обеспечением ИБ
перечень частных политик ИБ
положения по контролю реализации политики ИБ
ответственность за реализацию и поддержку документа
условия пересмотра документа.
9 слайд
9
Особенности создания Политики
учитывается текущее состояние
и ближайшие перспективы развития АС
учитываются цели, задачи и правовые основы создания и эксплуатации АС
учитываются режимы функционирования данной системы
производится анализ рисков информационной безопасности для ресурсов АС Компании
10 слайд
10
ФЗ «О персональных данных»
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация
11 слайд
11
Оператор обязан принимать организационные и технические меры, для защиты ПД от НСД, уничтожения, изменения, блокирования, копирования, распространения и иных неправомерных действий
Правительство РФ устанавливает требования к обеспечению безопасности ПД при их обработке
Федеральные органы в области обеспечения безопасности (ФСБ России) осуществляют контроль и надзор
Лица, виновные в нарушении требований несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством РФ ответственность
Меры по обеспечению безопасности персональных данных
12 слайд
12
Актуальность создания политики безопасности
Разработка Политики безопасности является необходимым шагом на пути внедрения полноценной системы управления информационной безопасности компании
13 слайд
13
Комплексная защита информации
14 слайд
Регламент резервного копирования информации
Регламент расследования инцидентов в области информационной безопасности
Регламент проведения аудита информационной безопасности
Регламент управления документами в области ИБ
14
Регламенты в области ИБ
15 слайд
Инструкция администратору безопасности
Инструкция пользователю по обеспечению информационной безопасности
15
Инструкции по безопасности
16 слайд
Организационные меры – создание и изменение
Регламентов
Правил
Инструкций и пр.
Программно-технические меры - внедрение
Антивирусной защиты
Системы контроля доступа
Подсистемы анализа уязвимостей и пр.
Мероприятия по кадровому обеспечению
Специализированные программы обучения
Интернет-порталы
Рассылка новостей
16
Меры по реализации политики ИБ
17 слайд
Спасибо за внимание!
Рабочие листы
к вашим урокам
Скачать
Выбранный для просмотра документ Своя игра.ppt
Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"
Рабочие листы
к вашим урокам
Скачать
1 слайд
2 слайд
Подсистемы 10 20 30 40 50
Паразиты 10 20 30 40 50
Службы 10 20 30 40 50
Начало 10 20 30 40 50
Все просто 10 20 30 40 50
3 слайд
10
Проверка подлинности предъявленного пользователем пароля
аутентификация
4 слайд
20
Процесс предоставления пользователем своего имени и пароля.
Авторизация
5 слайд
30
В средний уровень подсистемы аутентификации входит
LSA, msv1_0.dll
6 слайд
40
Большинство ОС реализуют именно ЭТОТ метод разграничения доступа
Избирательный метод
7 слайд
Именно это иллюстрирует данная схема
Кот в мешке
Протокол Kerberos
8 слайд
10
Одним из свойств данной программы является: способность самовключения в тело других файлов или в системные области дисковой памяти
Вирус
9 слайд
20
По степени опасности вирусы могут выводить из строя оборудование, наносить ущерб здоровью человека. Назовите степень опасности вируса.
Очень опасные.
10 слайд
30
Внутренняя или внешняя по отношению к программной системе программа, обладающая деструктивными для этой системы функциями
Программа закладка.
11 слайд
40
Программа, уничтожающая информацию на компьютере (по событию)
Логическая бомба
12 слайд
50
По этим базам антивирусные программы сканируют ОС систему на наличие вирусов
Сигнатуры.
13 слайд
10
Этот метод основан на использовании моральных стимулов к труду и воздействует на личность сотрудника
Социально-психологический
14 слайд
20
Эта группа обеспечивает физическую охрану объекта и его помещений
Охраны
15 слайд
30
Основное содержание этого принципа заключается в требовании, чтобы все управленческие действия осуществлялись на базе применения научных методов и подходов.
Принцип научности
16 слайд
40
Это специализированное подразделение, которое разрабатывает и проводит специальные мероприятия по изучению отдельных лиц персонала, посетителей объекта и жителей ближайшего к объекту окружения, называется группой
Детективная группа
17 слайд
50
Разрешение на право, либо право на выполнение каких-либо действий СЗИ, которое может удостоверятся одноименным документом.
Лицензирование
18 слайд
10
Кто сделал следующее высказывание:
Кто владеет информацией,
тот владеет миром.
Уинстон Черчилль
19 слайд
20
Эти три вопроса относятся к:
Что защищать?
От чего защищать?
Как защищать?
Концепция ИБ
20 слайд
30
Правила и нормы поведения, направленные на обеспечение безопасности информации, не закрепленные законодательно или административно
Морально-этические
21 слайд
40
В этих каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений
Виброакустический канал
22 слайд
Кот в мешке.
1983 год
Именно в этом году термин
закрепился за сетью ARPANET
23 слайд
10
По числу одновременно выполняемых задач операционные системы могут быть разделены на
Однозадачные и многозадачные
24 слайд
20
Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность для ОС.
аудит
25 слайд
30
Эти атаки на ОС являются наиболее эффективными и действенными
Локальные атаки
26 слайд
40
Основой для этой аутентификации являются физиологические особенности организма человека.
Биометрическая аутентификация
27 слайд
50
Программное обеспечение, предназначенное для решения определенных целевых задач или классов таких задач.
Прикладное ПО
28 слайд
Супер-Игра
Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.
Рабочие листы
к вашим урокам
Скачать
Рабочие листы
к вашим урокам
Скачать
6 671 641 материал в базе
Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
72/180 ч.
Мини-курс
8 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.