Файл: Проблемы автоматизации процессов управления инцидентами информационной безопасности.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 61

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

a) аутентификация по паролю

Главное достоинство парольной аутентификации-простота и адаптации. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый уровень безопасности для многих организаций. Однако их комбинированные функции должны быть признаны слабым методом проверки подлинности.

b) одноразовые пароли

Выше пароли можно назвать снова; раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильными средствами являются одноразовые пароли.

c) идентификация / аутентификация биометрических данных

Биометрия-это совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. Среди физиологических особенностей-особенности, отпечатки пальцев, сетчатка и роговица, геометрия рук и лица. Поведенческие характеристики, динамика подписи,стиль клавиатуры. На пересечении физиологии и поведения находятся звуковой анализ и распознавание речи. Главная опасность заключается в том, что любая "дыра" биометрии окажется фатальной. Пароли, при всей их ненадежности, в крайнем случае, могут быть изменены. Потерянная аутентификация карты может быть отменена, и Новый может быть создан. Вы не можете изменить палец, глаза или голос. Если биометрические данные скомпрометированы, то по крайней мере значительный подъем всей системы необходим."

2. Контроль доступа;

"Традиционная точка зрения, контроль доступа позволяет определять и контролировать действия, которые пользователи и процессы выполняют над данными и другими ресурсами компьютера. В этом разделе рассматривается логическое управление доступом, которое, в отличие от физического управления доступом, реализовано программно. Логический контроль доступа является основным механизмом многопользовательских систем, обеспечивающим конфиденциальность и целостность объектов и, в некоторой степени, их доступность."

3. Ведение журнала и аудит;

Под протоколированием понимается сбор и накопление информации о событиях в информационной системе. Каждая услуга имеет свой набор возможных событий, но в любом случае их можно разделить на внешние, внутренние и клиентские. Инспекция-это анализ накопленных данных, выполняемый быстро, в режиме реального времени или периодически.[8] Функциональная проверка, представляющая собой автоматическое реагирование на выявленные аварийные ситуации, называется активной. Реализация протоколирования и аудита решает следующие задачи:


а) подотчетность пользователей и администраторов;

b) возможность восстановить ход событий;

(c) обнаружение нарушения безопасности ;

d) предоставлять информацию для выявления и анализа проблем.

Заготовка древесины требует здравого смысла в ее осуществлении. Какие события регистрировать? Какой уровень детализации? Невозможно дать универсальные ответы на такие вопросы. С другой стороны, необходимо позаботиться о том, чтобы вышеупомянутые цели были достигнуты, и, с другой стороны, чтобы расходование ресурсов по-прежнему находилось в приемлемых пределах. Слишком широкий или подробное протоколирование не только снижает производительность, но и затрудняет аудит, то есть он не увеличивает, а снижает. Обычно ведение журнала и аудит зависят от других средств безопасности. Идентификация и аутентификация отправная точка для подотчетности пользователя, а также логический контроль доступа для защиты конфиденциальности и целостности регистрационных данных.

4. Шифрование;

Шифрование является наиболее эффективным инструментом конфиденциальности. Во многом она централизованно расположена среди программных и технических органов регулирования безопасности, базируется на реализации многих из них, и в то же время является конечной защитной линией. Например, в ноутбуках только шифрование позволяет хранить данные в секрете, даже воровство. "Существует два основных метода шифрования: симметричный и асимметричный."Первый использует тот же ключ для шифрования и дешифрования. Разработаны очень эффективные методы симметричного шифрования.[9] Существует также национальный стандарт подобные методы – ГОСТ 28147-89 " системы обработки информации. Защита шифрования. Алгоритм криптографического преобразования". Основным недостатком симметричного шифрования является то, что секретный ключ известен отправителю и получателю. С другой стороны, это создает новую проблему распространения ключей. С другой стороны, получатель, на основании зашифрованного и незашифрованного сообщения, не может доказать, что он получил сообщение от конкретного отправителя, поскольку может создать такое же сообщение самостоятельно.

Асимметричные методы используют два ключа. Один из них, нерейтинговый, может быть опубликован вместе с другой общедоступной информацией о пользователе, с использованием шифрования, другой, секретный, известный только получателю-для расшифровки. Наиболее популярным асимметричным из них является метод RSA, основанный на действиях с большими простыми числами и их продуктами.


Основным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы могут быть объединены симметрично.

5. Целостность контроля;

"Методы шифрования позволяют надежно контролировать целостность как отдельных частей информации, и серия; определять подлинность источника данных; гарантировать, что невозможно отказаться от обязательств к действиям."

Криптографического контроля целостности лежат два понятия:

a) хэш-функция;

Хэш-функция труднообогатимого преобразования данных обычно осуществляется с помощью симметричного шифрования, которое соединяет блоки. Результат шифрования последнего блока является результатом хеш-функции.

(б) электронная цифровая подпись (ЭЦП).

"Электронная цифровая подпись-данные в электронной форме, прилагаемые к другой информации, электронной или иной относящейся к такой информации. Используется для идентификации лица, подписавшего информацию."

Федеральный закон Российской Федерации от 6. Апреля 2011 года № 63-ФЗ" Об электронной подписи " устанавливает следующие виды ЭП:

"Видами электронных подписей, отношения, использование которых регулируется настоящим Федеральным законом, простой электронной подписи и усиленной электронной подписи. Существуют различия между усиленной неквалифицированной электронной подписью (далее - неквалифицированная электронная подпись) и усиленной квалифицированной электронной подписью (далее - утвержденная электронная подпись).

2. Простая электронная подпись-это электронная подпись, которая с помощью кодов, паролей или других средств усиливает формирование электронной подписи определенным лицом.

3. Безоговорочная электронная подпись-это электронная подпись, которая:

1), которая получена в результате криптографического преобразования информации с использованием ключа электронной подписи ;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет определить, что вносить изменения в электронный документ после его подписания;

4)создается с использованием электронной подписи.

4. Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным функциям:

1) ключ проверки электронной подписи определен в сертификате качества;

2) создают и проверяют электронную подпись, используют средства электронной подписи, которые подтверждаются в соответствии с требованиями, установленными настоящим Федеральным законом.


5. При использовании неквалифицированной электронной подписи сертификат, ключ проверки электронной подписи не может быть создан, если без использования сертификата ключа проверки электронной подписи может быть гарантировано соответствие электронной подписи характеристикам неквалифицированных электронных подписей, установленным настоящим Федеральным законом."

6. Защита;

Используя защиту, уязвимость внутренних мер безопасности снижается, потому что злоумышленник должен сначала преодолеть экран, где механизмы безопасности настроены очень тщательно. В дополнение к системе защиты, в отличие от всеобщей, ее можно аранжировать в более простом и поэтому более безопасном пути. Скрининг также дает возможность управлять информационными потоками, направленными во внешнюю область, что помогает сохранить конфиденциальность ИС вашей организации.

  1. Анализ защищенности;
  2. Безопасность-целью данного анализа является выявление уязвимостей, с целью их быстрого устранения. На самом деле, эта услуга ничего не защищает, но она поможет вам обнаружить дыры в безопасности, прежде чем злоумышленник сможет их использовать. Прежде всего, речь идет не об архитектуре, а о пробелах, возникших в результате административных ошибок или из-за невнимательности в обновлении версии программного обеспечения.[10] Системы анализа безопасности, такие как активные инструменты аудита, основанные на накоплении и использовании информации. Речь идет о бреши в защите данных: как показать им, насколько они серьезны и как с ними бороться. Таким образом, суть таких систем в нижней-отверстия, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

2. Туннелирование;

Туннелирование следует рассматривать как отдельную меру безопасности. Суть его заключается в "пакете" отправленной в раздел информации, вместе с зонами обслуживания, нового "конверта". Туннелирование может использоваться для нескольких целей:

а) передачи через сеть пакетов, принадлежащих протоколу, который не поддерживается сетью;

б) дать слабую форму конфиденциальности, скрывая реальные адреса и другую служебную информацию;

в) обеспечить конфиденциальность и целостность передаваемых данных при их использовании совместно с криптографическими службами.

1.3 Правовые меры


Законодательство РФ об информации, информационных технологиях и защите информации основывается на Конституции РФ, международных договорах РФ и состоит из ФЗ №149 и других федеральных законов.

Все эти документы могут быть поделены на нормативно-правовые и нормативно-методические. Основным нормативно-правовым актом в области информационной безопасности в Российской Федерации является ФЗ № 149 "Об информации, информационных технологиях и о защите информации".

В Законе вводится официальное определение понятия информации:

"Информация - сведения (сообщения, данные) независимо от формы их представления"[11]; определяются принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации. Определяется, так же, круг субъектов, способных быть обладателем информации, определены права и обязанности обладателя информации.

К нормативно-методическим документам можно отнести в свою очередь можно отнести методические документы и стандарты информационной безопасности. Методические документы государственных органов России:

1)Доктрина информационной безопасности РФ;

2)Руководящие документы ФСТЭК;

Такие как «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» ФСТЭК от 15 февраля 2008г, определяющий ряд терминов и положений, связанных с обеспечением безопасности персональных данных, а так же основные мероприятия по организации обеспечения безопасности персональных данных и мероприятия по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Стандарты информационной безопасности, из которых выделяют:

1)Государственные (национальные) стандарты РФ[12]:

ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения.

Р 50.1.053-2005 — Информационные технологии. Основные термины и определения в области технической защиты информации.

ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.

ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.