среда, 12 января 2011 г.

Кратко о ИБ

Сейчас вовсю идет экзаменационная пора у студентов. Я тоже студент, поэтому – эта пора и меня тоже захватила с головой. Думаю, что всем сейчас тяжело – и студентам и их преподавателям. Первым потому тяжело, что приходится за малый промежуток времени выучить много информации. Вторым тяжело потому,  не потому что  камины из мрамора делали, а потому, что приходится проводить эти долгие экзамены, ходить на консультации, на которых задается много вопросов и тд.

Сейчас вот активно готовлюсь к экзамену по предмету Информационная Безопасность (ИБ). Приходится много информации сначала найти, потом ее обработать, а затем – выучить. Последний пункт – самый долгий, но – и самый необходимый. Даже про мой любимый автомобильный аккумулятор времени нет почитать, надо учить. Поэтому, в качестве обучения (и вас тоже) решил кратко описать всю ИБ так, как я ее вижу (можете также воспринимать данную статью как супер-мини лекцию).

Итак, самым главным в ИБ является Атака на информацию – именно ее все боятся, от нее все специалисты по ИБ защищаются. У атаки есть, понятное дело – исполнители. Кто же это? Это люди (текущие кадры предприятия, бывшие кадры и совершенно посторонние люди). Что делали исполнители, если у них получилось осуществить атаку на информацию? Они крали деньги со счетов, выводили из строя ПО, крали информацию, пользовались закрытыми услугами.

Последствия атаки следующие: раскрытие коммерческой тайны, прямые экономические потери, осложнения отношений с фирмами-спутниками и фирмами-конкурентами. Атаки осуществляются на информацию (свойства которой, по отношению к ИБ: конфиденциальность, целостность, аутентичность и доступность) в информационных системах (свойства которых, по отношению к ИБ: надежность, точность, контролируемость).

Как же можно защититься от атак? Да с помощью специальных моделей защиты, которых существует четыре вида – Биба (1977), Гогена-Мезигера (1982), Сазерлендская модель (1986) и Кларка-Вильсона (1987-89).

А как же осуществляют атаки злоумышленники? Что они делают и на что эти действия направлены? Вот что и на что: комплексный поиска возможных методов взлома, атака на терминалы защищенной информационной системы, получение пароля на основе ошибок администратора или пользователя, получение пароля на основе ошибок в реализации информационной системы, социальная инженерия и некоторые другие методы.

С помощью чего можно хоть на чуть-чуть защититься от атак и снизить их последствия? С помощью криптографии (которая разделяется на тайнопись и криптографию с ключом). Именно последний вид науки в ИБ наиболее интересен.

Криптография с ключом разделяется по нескольким признакам на две пары видов: перестановочные и подстановочные, потоковые и блочные. А также – все эти виды разделяются на две большие категории: симметричные и асимметричные (криптоалгоритмы и криптосистемы).

Симметричные криптоалгоритмы бывают двух видов – скремблеры и блочные шифры (которые основаны на сетях Фейштеля, TEA, AES). Симметричные криптосистемы основаны на: алгоритмах создания цепочек, метода рандомизации сообщений, архивации, хеширования паролей и транспортного кодирования. Асимметричные криптоалгоритмы – это самый популярный RSA, а также – технология цифровых подписей.

На всех этих основах и строится сетевая безопасность. Она занимается самым главными элементами всей сети (то, что будет подвергаться атаке), это – сервера, рабочие станции, среда передачи данных и узлы коммутации сетей. Это из аппаратных средств. А из программных средств подвергаются атаками операционные системы и прикладные программы.

Вот такие вот небольшие заметки (самые основные) по этому курсу. Но есть в них несколько ограничений – я привел только термины. Их расшифровку (то есть – найти, что это такое). А также – я не рассмотрел очень важный момент – правовые основы ИБ. На экзамене есть такие вопросы, но я их еще не рассматривал, поэтому и описать не могу.


Напоследок, всем студентам – халявы, да побольше!

Комментариев нет:

Отправить комментарий