Сделай Сам Свою Работу на 5

Идеальная служба информационной безопасности

Что должно быть реализовано в организации при условии, что служба информационной безопасности работает в некоторых идеальных условиях (неограниченный бюджет, достаточное количество квалифицированных специалистов и т.п.):

  1. Вся работа службы информационной безопасности (как и всего предприятия) организована в строгом соответствии с законодательством государства.
  2. Все кандидаты для приема на работу проходят собеседование и проверку службой информационной безопасности. Вновь принятые работники и сторонние специалисты по контракту проходят обучение основам безопасности, ознакомление с нормативными документами по безопасности, тестирование на уровень квалификации для работы с информационными системами и подтверждают подписью свое обязательство следовать нормативам организации (в том числе и по безопасности). Увольняющиеся работники проходят собеседование с представителем службы безопасности, увольнение работника сразу отражается в информационных системах (блокирование и удаление учетных записей, изъятие карт доступа и т.д.). Сотрудники организации проходят периодические семинары и обучение по информационной безопасности.
  3. Ведется анализ моральной и психологической обстановки в организации, учет нарушений безопасности конкретными сотрудниками для выявления возможных тенденций. Поощряется тесный информационный контакт пользователей со службой безопасности. Выборочно или постоянно анализируется электронная почта сотрудников с соответствующим нормативным оформлением процедуры. Регулярно производится авторизованный мониторинг активности пользователя на рабочей станции.
  4. Все данные, объекты и информационные системы проклассифицированны. Субъекты распределены по ролям. Определена надежная структура и внедрен механизм доступа субъектов к объектам с учетом наименьших привилегий и разделения обязанностей. Каждый новый объект своевременно классифицируется и устанавливается в общую схему информационного пространства.
  5. Обеспечено нормативное пространство. Для всех информационных систем существуют политики, для функциональных обязанностей пользователей - правила, процедуры и методики. Изменения в работе организации и сотрудников адекватно отражаются в соответствующих документах.
  6. Способы аутентификации пользователей находятся под контролем службы информационной безопасности, т.е. производится периодический анализ отсутствия слабых паролей, фактов передачи паролей другим лицам, оставление токенов без надзора и т.п. Идентификация пользователей стандартизирована, имеется четкая таблица соответствия пользователь - сетевые адреса, разрешенные для работы данного пользователя (username, IP-адрес, MAC-адрес и т.д.).
  7. Внешний удаленный доступ в информационную сеть предприятия (выход во внешнее информационное пространство) ограничен единственным центральным шлюзом плюс существует резервный канал связи, неактивный в штатном режиме. Оба канала защищены межсетевыми экранами, которые надежно функционируют, корректно настроены и регулярно подвергаются проверке службой информационной безопасности. Все модемы и другие устройства удаленного доступа учтены и также сведены к указанной единой точке входа/выхода. Снаружи по отношению к точке входа установлен агент сетевой системы обнаружения атак (СОА).
  8. Агент сетевой СОА присутствует на каждом сегменте в сети организации. Для СОА сигнатурного типа базы данных сигнатур регулярно обновляются, имеется специалист по созданию собственных сигнатур. Для СОА с выявлением аномалий определены все необходимые профили, которые регулярно пересматриваются. Кроме этого производится периодический анализ сетевой активности средствами сетевого мониторинга (перехватчиками сетевых пакетов - снифферами).
  9. Агента СОА-хоста установлены на каждом узле сети, база данных атак (или профили) регулярно обновляются. Кроме этого производится периодический выборочный анализ регистрационных журналов (которые настроены на фиксацию всех событий), в том числе лично уполномоченным персоналом. СОА интегрирована с межсетевым экраном и другими устройствами защиты.
  10. Настроено подробное ведение регистрационных журналов по всем информационным системам. Ведется регулярная автоматизированная обработка этих журналов, а также периодический выборочный ручной их анализ на предмет выявления подозрительных или злоумышленных событий. Система анализа информационной активности интегрирована с системой физического доступа сотрудников в здание и к рабочим местам. Все регистрационные журналы сохраняются наряду с резервными копиями и архивами бизнес-данных.
  11. На каждый компьютер в сети установлен антивирусный пакет, кроме того антивирусы установлены на почтовый сервер, межсетевой экран и другие ключевые узлы. Режим работы антивируса - перехват на лету (autoprotect). Антивирусные базы обновляются ежедневно, а также при поступлении информации о новом вирусе.
  12. Ведется строгий учет движения любой единицы аппаратного обеспечения или ее составляющей, а также строгий учет аппаратной или программной конфигурации каждого объекта или системы. При изменении конфигурации немедленно производится сохранение соответствующих настроек. Ведется регулярный мониторинг производительности работы аппаратного обеспечения, операционных систем, информационной системы в целом.
  13. Произведена подписка на соответствующие бюллетени по информационной безопасности, изучаются сообщения о новых атаках, вирусах, уязвимостях и т.п., новых решениях и механизмах по безопасности. Налажена процедура регулярного получения и установки программных заплат (patches, hotfixes, updates и т.п.) и их тестирование. Производится аналитическая работа по определению тенденций развития атак, появлению уязвимостей, новых продуктов на рынке безопасности, новых технологий.
  14. Все каналы обмена данными в информационной сети криптографически защищены, внутри локальной сети организованы виртуальные сети. Любой обмен данными регистрируется в электронных журналах и снабжен средством контроля целостности. Обеспечен контроль целостности данных, системных файлов и т.п. на серверах и рабочих станциях. Обмен данными между пользователями производится с использованием электронной цифровой подписи. Организовано надежное управление криптографическими ключами.
  15. Обеспечен контроль входящей и исходящей информации на внешних носителях. Установлены надежные защищенные (возможно, виртуальные) шлюзы обмена информацией с внешними информационными системами (обеспечены соответствующие интерфейсы, установлена связь с центром сертификатов, получен корневой сертификат организации и т.д.).
  16. Регулярно производится процедура тестирования всей сети или отдельных систем на взлом. В распоряжении службы информационной безопасности имеется команда программистов для создания собственных программ или утилит для анализа защищенности либо, наоборот, для защиты объектов и систем.
  17. После изменения любой единицы данных обеспечивается ее резервное копирование либо организовано избыточное сохранение данных (RAID). Обеспечивается географически разнесенное защищенное сохранение архивов и резервных копий. Все сетевые устройства имеют возможность быстрой замены (продублированы), все каналы передачи данных имеют альтернативные линии. Здание организации имеет горячий резерв (hotside). Обеспечено бесперебойное электропитание (и контроль его работы) основного и резервного зданий. Ключевые работники организации могут выполнять функции друг друга либо имеют функциональных дублеров. Имеется регулярно обновляемый аварийный план.
  18. Контроль за любой системой или объектом децентрализован. Служба информационной безопасности принимает участие в любом проекте организации (в том числе и в разработке программного обеспечения) с правом внесения серьезных изменений и запретов в рамках своих функций. Служба имеет полномочия к принятию и реализации решений, связанных с информационной безопасностью.
  19. Установлена система отвлечения внимания злоумышленника (honeypot), сформирована собственная команда реагирования на инциденты, установлена связь с аналогичными командами других организаций, внешними экспертами, силовыми структурами.
  20. Обеспечено единое согласованное неротиворечивое управление всеми автоматизированными средствами информационной безопасности.

Следует обратить внимание на то, что одни работы носят одноразовый характер по типу "сделали и забыли". Вторые - это разовое выполнение с последующим минимальным контролем соответствия текущего состояния некоторым условиям. Третьи - периодические работы по истечении промежутка времени или наступлению какого-то события. И четвертые - рутинные постоянные работы типа мониторинга.



Естественно, что в реальной жизни не удастся реализовать эту идеальную программу полностью. Однако, во-первых, она обозначает некоторую цель, к которой следует стремиться, а во-вторых, многие из обозначенных пунктов можно реализовать в усеченном варианте.


 

Задания на лабораторные работы дисциплины "Защита информации в компьютерных системах"

Выберите для каждой лабораторной работы наиболее понравившийся вам вариант. Выполните программу на любом языке программирования. Не забудьте в начале программы указать автора и краткую характеристику программы. Особо интересные части программы обязательно должны содержать комментарии. При сдаче лабораторной работы необходимо понимание алгоритма и возможность сдающего внести изменения в текст программы по просьбе преподавателя. Отчет не нужен. Лабораторные работы нельзя сдать вне занятий без направления из деканата. Не сдавшие лабораторные работы к экзамену не допускаются.

  1. Шифрование и расшифровка текста комбинацией двух разных из нижеуказанных методов. (6 часов, до 2 человек)
    • Шифрование простой подстановкой.
    • Шифрование монофонической подстановкой.
    • Шифрование простой полиалфавитной подстановкой.
    • Шифрование методом простой перестановки.
    • Шифрование перестановкой по маршрутам Гамильтона.
    • Шифрование методом гаммирования.
    • Шифрование аналитическими преобразованиями.

Программа должна для каждого символа(или блока) исходного файла произвольной структуры(exe,txt) применить первый метод, затем второй и только затем записать в выходной файл. Для методов, требующих ключа определенного вида, например для перестановок, ключ должен формироваться на основании одного произвольного ключа, задаваемого пользователем. Пример ключа: фф12К52. Зашифрованный и дешифрованный файлы по возможности должны иметь размер исходного файла.

  1. Защита от несанкционированного доступа к файлам, каталогам, разделам жесткого диска. (6 часов, до 2 человек)

Варианты заданий:

    • зашифровать дискету и осуществлять доступ через резидентную программу, задавая пароль (ключ шифрации). Различать зашифрованную и незашифрованную дискеты. Использовать Int 13 или Int 40 или VxD.
    • помечать файлы в каталоге и осуществлять доступ по паролю. Файл не шифруется, - только блокируется доступ. При каждом открытии спрашивать пароль. Две программы: менеджер файлов и резидент.
    • помечать каталоги и при попытке прочитать содержимое или перейти в него спрашивать пароль. Пароли записывать в свободное место в элементе каталога.
    • написать резидентную программу, запрещающую запускать файлы: a) работающие в графическом режиме кроме содержащих маску б) по маске содержимого файла Список масок хранить в теле программы или во внешнем файле, но так, чтобы можно было внести изменения, добавления этого списка и программа учитывала произведенные изменения.
    • написать функцию "прозрачной" шифрации DBF, FPT, DBT файлов, в виде библиотеки к вашей любимой СУБД: FoxPro, Clipper, Paradox, CodeBase, Access...
    • программа эквивалент WipeFile. Очистка содержимого файла, усечение длины и удаление его из каталога без возможности восстановить содержимое и название. Обрабатывать удаление по шаблону и подкаталоги.
    • написать резидентную программу, отслеживающую удаление файла стандартными средствами (Int 21h, ah=41h,13h). Которая сначала очищает содержимое файла, затем очищает каталоговый вход.
    • написать программу криптозащиты документов Word, Exel. Связать doc, xls файлы с собой, если файл зашифрован, спросить ключ, расшифровывать во временный файл, запустить Word, Exel, дождаться завершения и зашифровывать в исходный.
    • написать программу криптозащиты документов Word, Exel. Написать макрос, вызывающий dll при открытии/закрытии файла. В Dll при открытии, если файл зашифрован, спросить ключ, расшифровывать во временный файл. При закрытии спросить о необходимости шифрации, ключ и зашифровывать в исходный.
    • написать Boot-менеджер, который при загрузке будет спрашивать пароль. Пароль не сохранять и использовать как ключ для дешифровки. На корректность ввода пароля проверять только контрольную сумму. Таблицу разделов и корневую запись хранить в зашифрованном виде.
    • (предложите вашу идею для разработки)


(Программа претендует на оценку отлично, если не позволяет прохождение под отладчиком)

  1. Защита от копирования. (6 часов, до 2 человек)

Варианты заданий:

    • "заразить" Exe файл так, чтобы он работал только на этой машине. Необходимо "повредить" таблицу настройки адресов и части программы для невозможности "выкусить" приписанную часть. Учесть оверлеи. Программа должна устойчиво работать на "своей" машине и не работать на соседней.

В качестве идентифицирующей информации использовать:

      1. BIOS (осторожно с Shadow)
      2. информацию IDE диска(не работает в Win NT)
      3. N сетевой карты(MAC адрес)
      4. быстродействие процессора
      5. N видео карты
      6. N процессора(через сброс)
      7. приписку за концом файла
      8. ..........

(Программа претендует на оценку отлично, если не позволяет прохождение под отладчиком)

    • "заразить" Exe файл так, чтобы он работал только на машине, в дисководе которой установлена ключевая дискета. Необходимо "повредить" таблицу настройки адресов и части программы для невозможности "выкусить" приписанную часть. Учесть оверлеи.

В качестве идентифицирующей информации использовать:

      1. инженерный цилиндр
      2. чередование секторов
      3. размер межсекторного промежутка
      4. сектора с одинаковым номером на одной дорожке
      5. размер сектора
      6. введение логических дефектов в заданный сектор
      7. ..........

(Программа претендует на оценку отлично, если не копируется с помощью COPYFD, COPYMAST, FDA и им подобным без дополнительного анализа дискеты. Желательно использовать ПДП(DMA) и программирование контроллера НГМД.

  1. RSA. (2 часа) С помощью программы pgp.exe создать открытый и секретный ключи. Вспомнить лекцию по RSA. Зашифровать сообщение своим закрытым, чужим открытым. Посмотреть, что получилось. Расшифровать сообщение своим открытым, чужим закрытым. Посмотреть, что получилось.

 

Вопросы по курсу "Защита информации в компьютерных системах"

  1. Информация как объект защиты. Цели защиты информации.
  2. Информационная безопасность. Понятие. Аспекты. Угрозы информационной безопасности.
  3. Меры по формированию режима информационной безопасности. Принципы системы защиты.
  4. Аппаратно-программные средства защиты информации. Подробнее о системах шифрования дисковых данных и данных, передаваемых по сетям.
  5. Аппаратно-программные средства защиты информации. Подробнее о системах аутентификации электронных данных и средствах управления криптографическими ключами.
  6. Причины взлома систем защит информации и способы заинтересовать пользователя в лицензионном ПО.
  7. Каналы утечки информации.
  8. Виды криптографического закрытия информации. Подробно два способа шифрования.
  9. DES. Определение. Основные положения. Общая схема алгоритма.
  10. Виды DES.
  11. IDEA. Определение. Основные положения. Основные отличия от DES.
  12. Что такое однонаправленные функции? Привести примеры.
  13. Система распределения ключей Диффи-Хелмана.
  14. RSA. Основные принципы.
  15. Электронная подпись в системах с открытым ключом.
  16. Группы отладочных средств. Групповые характеристики. Слабые места для каждой группы.
  17. Способы борьбы с отладчиком.
  18. Дополнительные возможности процессора при работе в защищенном режиме. Отладочные регистры.
  19. Способы борьбы с дизассемблером.
  20. Способы борьбы с "хакером".
  21. Способы привязки к дискете.
  22. Способы привязки к компьютеру.
  23. Общее представление о классах безопасности, определенных в "Оранжевой книге".
  24. Функции систем защиты информации от несанкционированного доступа.
  25. Идентификация и аутентификация пользователя. Определения. Формы хранения данных о пользователе. Структура данных о пользователе.
  26. Две типовые схемы идентификации и аутентификации.
  27. Биометрические методы идентификации и аутентификации пользователя.
  28. Взаимная проверка подлинности пользователей.
  29. Программы с потенциально опасными последствиями. Определение. Классификация.
  30. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
  31. Компьютерные вирусы. Классификация вирусов по деструктивным действиям.
  32. Что такое "Люк", "Троянский конь", "Логическая бомба", "Атака салями"?
  33. Программные закладки. Условия срабатывания. Основные группы деструктивных функций закладок.
  34. Основные методы воздействия программных закладок на ЭЦП.
  35. Задачи и методы борьбы с программными закладками.
  36. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты. Средства, учитывающие специфику работы фрагментов системы.
  37. Брандмауэр. Определение. Типы.
  38. Пакетные фильтры и сервера прикладного уровня. Достоинства и недостатки.
  39. Компьютерные атаки. Определение. Модели.
  40. Этапы реализации компьютерной атаки. Подробно - сбор информации.
  41. Этапы реализации компьютерной атаки. Подробно - реализация и завершение.
  42. Классификация компьютерных атак.
  43. Основные задачи и дополнительные функции средств обнаружения компьютерных атак.
  44. Безопасность электронной коммерции. Протокол SSL.
  45. Безопасность электронной коммерции. Протокол SET.
  46. Безопасность электронной коммерции. Сравнительная характеристика протоколов SSL и SET. Протокол 3D Secure.
  47. ЭЦП. Проблема аутентификации данных.
  48. ЭЦП. Однонаправленные хэш-функции
  49. ЭЦП. Алгоритм безопасного хэширования SНА
  50. ЭЦП. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
  51. ЭЦП. Отечественный стандарт хэш-функции
  52. Алгоритм ЭЦП "RSА"
  53. Алгоритм ЭЦП "Эль Гамаля (ЕGSА)"
  54. Алгоритм ЭЦП "DSА"
  55. Отечественный стандарт ЭЦП
  56. Безопасность электронных платежных систем. Пластиковые карты.

Внимание! Приведенный список позволяет получить представление о содержании и объеме вопросов экзаменационных билетов. Билет будет содержать два иначе сформулированных вопроса из приведенного списка и вопрос по 4-ой лабораторной работе.



©2015- 2021 stydopedia.ru Все материалы защищены законодательством РФ.