Слайд 1Инженерно-технические методы и средства защиты информации
Слайд 2Это физические объекты, механические, электрические и электронные устройства, элементы конструкций
зданий, средства пожаротушения и др.
обеспечивают:
защиту территории и помещения КС от
проникновения
защиту аппаратных средств и носителей информации
предотвращение возможного удаленного видеонаблюдения, подслушивания
предотвращение возможностей перехвата ПЭМИН
организацию доступа в помещении КС сотрудников
контроль за режимом работы персонала кс
контроль над перемещением сотрудников КС в различных производственных зонах
противопожарную защиту помещений
минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.
Слайд 3Методы и средства защиты информации от утечки по каналам ПЭМИН
Снижение
уровня излучений сигналов в аппаратных средствах КС
Увеличение мощности помех в
частотных диапазонах (генераторы сигналоподобных помех или шума)
Слайд 4Перспективные методы и средства защиты информации в КС от утечки
по каналам ПЭМИН
элементная база с более малым уровнем информационных
сигналов
замена электро цепей на оптоволокно
локальное экранирование узлов технических средств
включение в состав устройств предварительного шифрования обр. информации.
Слайд 5Аппаратно-программные средства защиты информации
Системы идентификации (распознавания) и аутентификации (проверки
подлинности) пользователей.
Системы шифрования дисковых данных.
Системы шифрования данных, передаваемых
по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
Слайд 6 Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам
компьютерной системы.
Общий алгоритм работы:
получить от пользователя информацию, удостоверяющую
его личность
проверить ее подлинность
предоставить (или не предоставить) этому пользователю возможность работы с системой.
1. Системы идентификации и аутентификации пользователей .
Слайд 7Типы выбора информации
Традиционные - секретная информация пользователя (пароль, секретный ключ,
персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или
же для нее могут быть применены специальные средства хранения;
Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).
Слайд 82. Системы шифрования
дисковых данных
Чтобы сделать информацию бесполезной для противника,
используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos
- скрытый и grapho - пишу].
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.
К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.
Слайд 9 По способу функционирования системы шифрования дисковых данных делят на
два класса
системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования
осуществляются в режиме реального времени, незаметно для пользователя.
Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу.
К таким системам относится MS Office, 1C и многие другие.
Слайд 103. Системы шифрования данных, передаваемых по сетям
1 канального шифрования
защищается вся информация, передаваемая по каналу связи, включая служебную .
«+»
повышению производительности системы за счет использования аппаратные средства
«-»
сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.
Слайд 112. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между
двумя абонентами.
Защищено содержание сообщений, вся служебная информация - открыта.
Недостаток - возможно анализировать информацию о структуре обмена сообщениями
( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных
Слайд 124. Системы аутентификации электронных данных
При обмене данными по сетям возникает
проблема аутентификации автора документа и самого документа, т.е. установление подлинности
автора и проверка отсутствия изменений в полученном документе.
Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.
Слайд 13 Это шифрование открытых данных с помощью секретного ключа и передается
по каналу связи в конце зашифрованных данных. (симметричное шифрование)
Проверяется получателем,
владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Имитовставка
Слайд 14Электронная цифровая подпись (ЭЦП)
Это относительно небольшое количество дополнительной аутентифицирующей информации,
передаваемой вместе с подписываемым текстом. (ассиметричное шифрование).
Отправитель формирует цифровую
подпись, используя секретный ключ отправителя.
Получатель проверяет подпись, используя открытый ключ отправителя.
Слайд 15виды функций управления ключами:
генерация
хранение
распределение ключей
5. Средства
управления криптографическими ключами
Слайд 161. Генерация ключей
В симметричных криптосистемах используются аппаратные и программные средства
генерации случайных чисел.
В асимметричных криптосистемах - ключи должны обладать
определенными математическими свойствами.
Слайд 172. Хранение
Организация безопасного хранения, учета и удаления ключевой информации.
Для
безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В
иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
Слайд 18 Самый ответственный процесс в управлении ключами. Он должен гарантировать
скрытность распределяемых ключей, оперативность и точность.
Между пользователями сети ключи
распределяют двумя способами:
с помощью прямого обмена сеансовыми ключами;
используя один или несколько центров распределения ключей.
3. Распределение