Анализ программно-аппаратных средств

Содержание

Слайд 2

Введение Используя различные методы и средства информационной сетевой защиты, невозможно достичь

Введение

Используя различные методы и средства информационной сетевой защиты, невозможно достичь абсолютно

идеальной безопасности сети. Средств защиты не бывает слишком много, однако с ростом уровня защищенности той или иной сети возникают и, как правило, определенные неудобства в ее использовании, ограничения и трудности для пользователей. Поэтому, часто необходимо выбрать оптимальный вариант защиты сети, который бы не создавал больших трудностей в пользовании сетью и одновременно обеспечивал достойный уровень защиты информации. Подчас создание такого оптимального решения безопасности является очень сложным.
Таким образом, актуальность анализа программно-аппаратных средств проблемы обуславливается тем, что технологии компьютерных систем и сетей развиваются слишком быстро. Появляются новые угрозы безопасности информации. Соответственно, такую информацию нужно защищать.
Слайд 3

Цель курсовой - изучение и анализ программно-аппаратных средств защиты информации. В

Цель курсовой - изучение и анализ программно-аппаратных средств защиты информации.
В соответствии

с поставленной целью были определены следующие задачи курсовой:
рассмотреть основные угрозы в сфере защиты информации, и привести их классификацию;
охарактеризовать программно-аппаратные средства защиты информации и классифицировать их;
проанализировать возможности аппаратных и программных средств защиты информации, выявить их достоинства и недостатки;
Слайд 4

Глава 1. Угрозы в сфере защиты информации и их классификацию Анализ

Глава 1. Угрозы в сфере защиты информации и их классификацию

Анализ угроз

информационной безопасности
Основные методы реализации угроз информационной безопасности
Уязвимость компьютерных сетей
Способы и средства защиты информации
Слайд 5

1.1 Анализ угроз информационной безопасности Широкое внедрение информационных технологий в нашу

1.1 Анализ угроз информационной безопасности

Широкое внедрение информационных технологий в нашу жизнь

привело к появлению новых угроз безопасности информации.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Общая классификация угроз безопасности

Слайд 6

1.2Основные методы реализации угроз информационной безопасности К основным направлениям реализации злоумышленником

1.2Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных

угроз относятся:
непосредственное обращение к объектам доступа;
создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции.
Слайд 7

Распределение методов реализации угроз информационной безопасности по уровням

Распределение методов реализации угроз информационной безопасности по уровням

Слайд 8

1.3 Уязвимость компьютерных сетей Проблемы, возникающие с безопасностью передачи информации при

1.3 Уязвимость компьютерных сетей

Проблемы, возникающие с безопасностью передачи информации при работе

в компьютерных сетях, можно разделить на три основных типа:
перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Также уязвимость информации зависит от вредоносного программного обеспечения. Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Слайд 9

Уязвимость компьютерных сетей Выделяют следующие аспекты вредоносного программного обеспечения: вредоносная функция;

Уязвимость компьютерных сетей

Выделяют следующие аспекты вредоносного программного обеспечения:
вредоносная функция;
способ распространения;
внешнее представление.
Часть,

осуществляющая разрушительную функцию, используется для:
внедрения другого вредоносного программного обеспечения;
получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных.
По механизму распространения различают:
вирусы - код, обладающий способностью к распространению путем внедрения в другие программы;
черви - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по сети и их выполнение (для активизации вируса требуется запуск зараженной программы)
Слайд 10

1.4 Способы и средства защиты информации Для предотвращения вышеперечисленных угроз существуют

1.4 Способы и средства защиты информации

Для предотвращения вышеперечисленных угроз существуют различные

способы защиты информации. Помимо естественных способов выявления и своевременного устранения причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:
внесение структурной, временной информации и функциональной избыточности компьютерных ресурсов;
защита от некорректного использования ресурсов компьютерной системы;
выявление и своевременное устранение ошибок на этапе разработки программно-аппаратных средств
Слайд 11

Способы и средства защиты информации Основным видом угроз целостности и конфиденциальности

Способы и средства защиты информации

Основным видом угроз целостности и конфиденциальности информации

является преднамеренные угрозы. Их можно разделить на 2 группы:
угрозы, которые реализуются с постоянным участием человека;
после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без участия человека.
Задачи по защите от угроз каждого вида одинаковы:
запрещение несанкционированного доступа к ресурсам;
невозможность несанкционированного использования ресурсов при осуществлении доступа;
своевременное обнаружение факта несанкционированного доступа. Устранение их причин и последствий
Слайд 12

Глава 2. Анализ программно-аппаратных средства защиты информации Общие сведения о программно-аппаратных

Глава 2. Анализ программно-аппаратных средства защиты информации

Общие сведения о программно-аппаратных средствах

защиты информации
Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств защиты информации от НСД
Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации
Слайд 13

2.1Общие сведения о программно-аппаратных средствах защиты информации Программно-аппаратные средства защиты информации

2.1Общие сведения о программно-аппаратных средствах защиты информации

Программно-аппаратные средства защиты информации –

вся система обработки информации или часть ее физических компонентов с размещенными программами и данными. Программы при этом размещаются таким образом, чтобы их несанкционированное изменение было невозможным в ходе исполнения. Программы и данные, размещенные на ПЗУ с электронным программированием, допускающим стирание, рассматриваются как программное обеспечение.
К программным и программно-аппаратным средствам защиты информации относятся:
средства криптографической защиты информации;
антивирусные программы;
средства идентификации и аутентификации пользователей;
средства управления доступом;
средства протоколирования и аудита;
средства экранирования.
Слайд 14

2.2 Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств

2.2 Сравнение программно-аппаратных средств на примере популярных программно-аппаратных комплексов и средств

защиты информации от НСД

В настоящее время среди основных игроков рынка сертифицированных программно-аппаратных средств защиты информации (СЗИ) можно выделить следующие продукты:
СЗИ Secret Net Studio и ПАК «Соболь» («Код Безопасности»)
СЗИ Dallas Lock и средство доверенной загрузки (СДЗ) Dallas Lock (компания «Конфидент»)
СЗИ «Аккорд» (компания ОКБ САПР)
СЗИ «Блокхост-сеть 4»(«Газинформсервис»)
СЗИ Панцырь+ (НПП «Безопасные информационные технологии»)
ПАК Diamond WPN/FW (компания ТСС)
СЗИ«Страж NT 4.0» (компания «Рубинтех»)
Выберем несколько популярных программно-аппаратных средств защиты информации и сравним их между собой, что бы лучше понимать их нынешние возможности. Далее рассмотрим что из себя представляют и из каких компонентов состоят СЗИ Secret Net Studio и СЗИ Dallas Lock 8.0-K.

Слайд 15

Secret Net Studio представляет из себя комплексное решение для защиты рабочих

Secret Net Studio представляет из себя комплексное решение для защиты рабочих

станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.

Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств;
Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов;
Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах;
Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах.

Ключевые особенности:
Независимый от ОС контроль внутренних механизмов СЗИ и драйверов;
Автоматизированная настройка механизмов для выполнения требований регуляторов;
Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе;

Слайд 16

В состав клиента системы Secret Net Studio входят следующие функциональные компоненты:

В состав клиента системы Secret Net Studio входят следующие функциональные компоненты:


основные программные службы, модули и защитные подсистемы (базовая защита);
дополнительно подключаемые функциональные компоненты, условно разделенные на следующие группы:
— локальная защита;
— сетевая защита;
— шифрование трафика.

Локальная защита
К группе локальной защиты относятся подсистемы, реализующие применение следующих механизмов защиты:
• контроль устройств;
• контроль печати;
• замкнутая программная среда;
• полномочное управление доступом;
• дискреционное управление доступом к ресурсам файловой системы;
• затирание данных;
• защита информации на локальных дисках;
• шифрование данных в криптоконтейнерах.

Сетевая защита
К группе сетевой защиты относятся подсистемы, реализующие применение следующих механизмов защиты:
• межсетевой экран;
• авторизация сетевых соединений.

Шифрование трафика (VPN клиент)
Подсистема шифрования трафика обеспечивает безопасную передачу данных через общедоступные незащищенные сети. Для организации передачи данных используется технология "виртуальной частной сети», реализуемая аппаратно-программным комплексом шифрования "Континент".

Базовая защита
В базовую защиту входят следующие программные службы, модули и защитные подсистемы:
• ядро;
• агент;
• средства локального управления;
• подсистема локальной аутентификации;
• подсистема контроля целостности;
• подсистема работы с аппаратной поддержкой

Слайд 17

Dallas Lock 8.0 представляет собой программный комплекс средств защиты информации в

Dallas Lock 8.0 представляет собой программный комплекс средств защиты информации в

операционных системах семейства Windows с возможностью подключения аппаратных идентификаторов.

Система защиты Dallas Lock 8.0 состоит из следующих основных компонентов:
Программное ядро (Драйвер защиты).
Подсистема администрирования.
Подсистема управления доступом.
Подсистема регистрации и учета.
Подсистема идентификации и аутентификации.
Подсистема гарантированной зачистки информации.
Подсистема преобразования информации.
Подсистема контроля устройств.
Подсистема межсетевого экранирования.
Подсистема обнаружения вторжений.
Подсистема контроля целостности.
Подсистема восстановления после сбоев.
Подсистема развертывания (установочные модули).
Подсистема централизованного контроля конфигураций.
Подсистема резервного копирования.

Слайд 18

Сравнение классов защищенности СЗИ от НСД Secret Net Studio и Dallas

Сравнение классов защищенности СЗИ от НСД Secret Net Studio и Dallas Lock 8.0-K

Secret Net Studio

и Dallas Lock 8.0-K примерно равны по характеристикам, вопрос о применении конкретного средства решается либо на основе различий архитектуры СЗИ и требования к наличию аппаратной части, либо на основе экономической выгодности продукта в конкретной компании.
Слайд 19

2.3Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации Средствами

2.3Сравнение программно-аппаратных средств на примере популярных средств криптографической защиты информации

Средствами криптографической

защиты информации (СКЗИ) называют специальные программы для шифрования данных. СКЗИ используют в разных сферах, например, для доверенного хранения документов или передачи информации по защищенным каналам связи.
Рассмотрим самые используемые СКЗИ двух разработчиков — КриптоПро и ViPNet.
Слайд 20

ViPNet CSP 4 — российский криптопровайдер, сертифицированный ФСБ России как средство

ViPNet CSP 4 — российский криптопровайдер, сертифицированный ФСБ России как средство

криптографической защиты информации (СКЗИ) и электронной подписи. 

ViPNet CSP 4 позволяет:
Создавать ключи электронной подписи, формировать и проверять ЭП по ГОСТ Р 34.10-2012.
Хэшировать данные по ГОСТ Р 34.11-2012
Шифровать и производить имитозащиту данных по ГОСТ 28147-89, ГОСТ 34.12-2018, ГОСТ 34.13-2018
Создавать защищенные TLS-соединения (только для Windows)
Формировать CMS-сообщения, включая расширение CAdES-BES;
Формировать транспортные ключевые контейнеры. 

Слайд 21

КриптоПро CSP 5.0 — новое поколение криптопровайдера, развивающее три основные продуктовые

КриптоПро CSP 5.0 — новое поколение криптопровайдера, развивающее три основные продуктовые линейки

компании КриптоПро: КриптоПро CSP (классические токены и другие пассивные хранилища секретных ключей), КриптоПро ФКН CSP/Рутокен CSP (неизвлекаемыe ключи на токенах с защищенным обменом сообщениями) и КриптоПро DSS (ключи в облаке).

КриптоПро CSP 5.0 позволяет:
Формирование и проверка электронной подписи.
Обеспечение конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты.
Обеспечение аутентичности, конфиденциальности и имитозащиты соединений по протоколам TLS, и IPsec.
Контроль целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений доверенного функционирования.

Слайд 22

Cравнение СКЗИ ViPNet CSP 4 и КриптоПро CSP 5.0: По функциональным

Cравнение СКЗИ ViPNet CSP 4 и КриптоПро CSP 5.0:

По функциональным возможностям выигрывает

СКЗИ VipNet, но окончательный выбор зависит лишь от поставленных задач и требований к программно-аппаратным средствам. Например КриптоПро CSP подойдет индивидуальным пользователям и командам, которые нуждаются в хранении ключей, а VipNet CSP подойдет компаниям, фирмам и предприятиям, которые хотят надежно защитить рабочее место от внешних и внутренних сетевых атак.
Слайд 23

Заключение Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой

Заключение

Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной

системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:
постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;
блокирование несанкционированного доступа к информации при помощи специальных аппаратных средств;
блокирование несанкционированного доступа к информации при помощи специальных программных средств.
В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, выделяются три основных аспекта уязвимости:
опасность несанкционированного доступа к информации лицами, для которых она не предназначена;
возможность искажения либо уничтожения конфиденциальной, ценной информации;
возможность модификации информации, как случайная, так и умышленная.