Основные понятия и определения информационной безопасности. СЗИ от угроз нарушения конфиденциальности, целостности. Информационная безопасность промышленной сети
Безопасность критической информационной инфраструктуры как состояние защищенности, обеспечивающее ее устойчивое функционирование в отношении компьютерных атак. Характеристика специфических особенностей алгоритма криптографического преобразования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 27.01.2021 |
Размер файла | 208,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Основные понятия и определения информационной безопасности. СЗИ от угроз нарушения конфиденциальности, целостности. Информационная безопасность промышленной сети
Савич С.А.
1. Основные понятия и определения информационной безопасности
Федеральные законы и Информационная безопасность АСУТП
Федеральный закон от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
Принят Государственной Думой 12 июля 2017 года
Одобрен Советом Федерации 19 июля 2017 года
Статья 1. Сфера действия настоящего Федерального закона
Настоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.
Статья 2. Основные понятия, используемые в настоящем Федеральном законе
Для целей настоящего Федерального закона используются следующие основные понятия:
1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;
2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;
3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;
4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;
5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;
6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;
7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;
8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.
Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры
1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами.
2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года N 126-ФЗ "О связи" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации.
Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры
Принципами обеспечения безопасности критической информационной инфраструктуры являются:
1) законность;
2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;
3) приоритет предотвращения компьютерных атак.
Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации
Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры
1. Президент Российской Федерации определяет:
1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;
2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;
3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;
4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
2. Правительство Российской Федерации устанавливает:
1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;
2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;
3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры.
3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:
1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;
2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;
3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;
4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);
5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля.
4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:
1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;
2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;
3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;
4) организует и проводит оценку безопасности критической информационной инфраструктуры;
5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;
6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);
7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;
8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;
9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;
10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации).
5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры.
Статья 7. Категорирование объектов критической информационной инфраструктуры
1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.
2. Категорирование осуществляется исходя из:
1) социальной значимости;
2) политической значимости;
3) экономической значимости;
4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;
5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка.
3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья.
Статья 8. Реестр значимых объектов критической информационной инфраструктуры
В данный реестр вносятся следующие сведения:
1) наименование значимого объекта критической информационной инфраструктуры;
2) наименование субъекта критической информационной инфраструктуры;
3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;
4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;
5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;
6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;
7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры.
Статья 9. Права и обязанности субъектов критической информационной инфраструктуры
1. Субъекты критической информационной инфраструктуры имеют право:
1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры и т.д.;
2) получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;
3) устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;
4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры.
2. Субъекты критической информационной инфраструктуры обязаны:
1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, и т.д.;
2) оказывать содействие должностным лицам федерального органа исполнительной власти и т.д.;
3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность.
Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры
1. Субъект критической информационной инфраструктуры, создает систему безопасности такого объекта и обеспечивает ее функционирование.
2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:
1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;
2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;
3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;
4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры
Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры предусматриваются:
1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;
2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;
3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.
Статья 12. Оценка безопасности критической информационной инфраструктуры
Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.
Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры
Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами.
Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов
Нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации.
Статья 15. Вступление в силу настоящего Федерального закона
Настоящий Федеральный закон вступает в силу с 1 января 2018 года.
Президент Российской Федерации В. Путин
Москва, Кремль
26 июля 2017 года
N 187-ФЗ
Автоматизированные системы управления технологическими процессами (АСУ ТП, SCADA) активно используются на множестве предприятий/организаций как производственных, так и непроизводственных секторов экономики. Современные АСУТП включают в себя следующие звенья: управляемая/контролируемая аппаратура, представленная датчиками и исполнительными механизмами; специализированные контроллеры; ПО управления АСУ ТП; сети взаимодействия указанных компонент друг с другом и с диспетчерскими службами. В современной практике информационно-вычислительные сети АСУ ТП не являются изолированными и используют общие технологии передачи информации (TCP/IP со специализированными прикладными протоколами верхнего уровня).
Предпосылки:
Актуальность задач защиты сетей АСУ ТП обусловлена следующими факторами:
o универсальность используемых технологий и протоколов;
o невозможность изоляции технологических сетей от остальной ИТ-инфраструктуры предприятия/организации;
o использование иностранного оборудования и ПО;
o высокая стоимость ущерба в случае целенаправленных атак на АСУ ТП;
o совершенствование нормативных требований по защите АСУ ТП в России.
Основными регулятивными требованиями в области безопасности АСУ ТП являются: Федеральный закон от 21.07.2011 №256-ФЗ «О безопасности объектов топливно-энергетического комплекса»; требования руководящих документов ФСТЭК России по ключевым системам информационной инфраструктуры (КСИИ); 31-й приказ ФСТЭК России.
Основные угрозы АСУ ТП:
o внешнее проникновение с выведением АСУТП и управляемых объектов из строя;
o внешнее несанкционированное управление технологическими объектами с определенными целями;
o блокирование управления АСУТП и управляемыми объектами;
o несанкционированное обновление ПО для изменения режимов работы технологических объектов.
Компания IBS предлагает комплекс мероприятий по совершенствованию обеспечения информационной безопасности систем АСУТП, включающий:
o аудит соответствия обеспечения ИБ в системах АСУТП с учетом требований федерального законодательства, требований ФСТЭК России (требования КСИИ, 31-й приказ);
o моделирование угроз безопасности информации в системах АСУТП и выработка пакета организационно-технических мер противодействия данным угрозам;
o проектирование систем защиты АСУТП, поставка и внедрение средств защиты для создания комплексной системы обеспечения безопасности АСУТП.
Комплексная система защиты АСУТП должна реализовывать следующие функции:
o идентификацию и управление доступом субъектов к объектам защиты;
o целостность программной среды;
o защита машинных носителей информации;
o антивирусную защиту;
o регистрация событий и расследование инцидентов ИБ;
o межсетевое экранирование;
o обнаружение/противодействие вторжениям/атакам различной природы;
o контроль/анализ защищенности информационных систем;
o защита среды виртуализации;
o обеспечение безопасной разработки прикладного ПО;
o управление обновлениями программного обеспечения;
o обеспечение доступности технических средств и информации;
o защита автоматизированной системы и ее компонентов.
Ключевые результаты внедрения решения:
o Снижение рисков отказа или внештатного функционирования систем АСУТП и контролируемых/управляемых объектов.
o Обеспечение соответствия требованиям законодательства России и нормативным требованиям ФСТЭК России по защите КСИИ и систем АСУТП.
o Эшелонированную систему выявления и подавления современных таргетированных атак.
o Возможность оперативного консолидированного мониторинга и расследования атак и инцидентов, в том числе в реальном времени.
Технологии:
· Продукты «Лаборатория Касперского»
· PT Application Firewall (Positive Technologies)
· Продукты компании «Код Безопасности»
· Arbor Pravail APS, Arbor Pravail NSI (Arbor Networks)
· Belden
· Phoenix Contact
· Netasq
· Symanitron
· Imperva SecureSphere Web Application Firewall, Imperva Secure Sphere Database Firewall (Imperva)
· QRadar (IBM)
· ArcSight (HP)
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями -- от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Современные промышленные предприятия применяют АСУ ТП, основанные на традиционных информационных технологиях (операционные системы Windows/Linux, сетевые протоколы на основе IP, сетевые коммуникации между офисными и промышленными сегментами, удаленный доступ, беспроводные сети). Интеграция офисных систем и сетей с системами управления технологическим процессами позволяет развивать производство, но ослабляет барьер между предприятием и злоумышленниками.
Для ликвидации подобных угроз КРОК предлагает владельцам и операторам промышленных предприятий комплексный подход к обеспечению информационной безопасности. Он охватывает все процессы проектирования, внедрения, эксплуатации и модернизации промышленных систем. Подход учитывает специфику и особенности промышленных систем, основывается на требованиях и рекомендациях международных стандартов и российских нормативных документов по обеспечению информационной безопасности промышленных систем.
Решения КРОК:
· Аудит безопасности и защищенности информационных систем
· Планирование управления информационной безопасностью
· Комплексная система обеспечения информационной безопасности
Компетенции КРОК подтверждены международными стандартами:
· Система управления информационной безопасностью
· Лицензии регулирующих органов
· Партнерская программа BSI
· Квалификация специалистов
2. СЗИ от угроз нарушения конфиденциальности, целостности
Задание. Разработать алгоритм к одной из криптосистем шифрования (выбрать по варианту):
Алгоритм шифрования ГОСТ Р 28147-89 в режиме выработки имитовставки.
Описание стандарта шифрования Российской Федерации содержится в очень интересном документе, озаглавленном «Алгоритм криптографического преобразования ГОСТ 28147-89» . То, что в его названии вместо термина «шифрование» фигурирует более общее понятие « криптографическое преобразование », вовсе не случайно. Помимо нескольких тесно связанных между собой процедур шифрования, в документе описан один построенный на общих принципах с ними алгоритм выработки имитовставки . Последняя является не чем иным, как криптографической контрольной комбинацией, то есть кодом, вырабатываемым из исходных данных с использованием секретного ключа с целью имитозащиты , или защиты данных от внесения в них несанкционированных изменений.
На различных шагах алгоритмов ГОСТа данные, которыми они оперируют, интерпретируются и используются различным образом. В некоторых случаях элементы данных обрабатываются как массивы независимых битов, в других случаях - как целое число без знака, в третьих - как имеющий структуру сложный элемент, состоящий из нескольких более простых элементов.
Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создаётся некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.
Рис. 1
Имитовставка вырабатывается для M ? 2 блоков открытого текста по 64 бит. Алгоритм следующий:
1. Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены
2. К полученному результату побитно по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.
3. После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32 (отсчёт начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков.
Для проверки принимающая сторона проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.
Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.
Рис. 2
критический информационный компьютерный криптографический
Преимущества:
· малый размер
· стандартный размер
· нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)
· нельзя подменить без секретного элемента (ключа)
Недостатки:
· низкая скорость вычисления (сопоставима с шифрованием)
· для одного значения существует множество исходных данных
· секретный ключ известен как минимум двоим
Вычисляют имитовставку шифрованием данных блочным алгоритмом в режимах CBC. Имитовставкой является последний шифрованный блок.
Задание. Зашифровать 5 букв своей фамилии алгоритмом по вариантам.
Табл. 1
C |
110100011) S=001100112 2) S0=0011+0111=1010 S1=0011+0101=1000 3) 1101 0001 + 1010 1000= 101111001 377 |
|
А |
11000000 1) S=100110012 2) S0=1001+0101=1110 S1=1001+0001=1010 1) 1100 0000 + 1110 1010= 110101010 426 |
|
В |
11000010 1) S=101100112 2) S0=1011+0011=1110 S1=0011+0101=1000 3) 1100 0010 + 1110 1000= 110101010 426 |
|
И |
11001000 1) S=100111012 2) S0=1001+0010=1011 S1=1101+0001=1110 3) 1100 1000 + 1011 1110= 110000110 390 |
|
Ч |
11010111 1) S=100101012 2) S0=1001+0101=1110 S1=0101+0011=1000 3) 1101 0111 + 1110 1000= 110111111 447 |
3. Информационная безопасность промышленной сети
Задание. Создать проект промышленной сети своего предприятия. Описать применяемый программно-аппаратный комплекс.
Постановка задачи (назначение, основные задачи сети)
Корпоративная информационная система (КИС) -- это совокупность систем, выполняющих функцию автоматизированного управления предприятием. На рис. 3 приведен типовой состав корпоративной сети с подразделением, подключаемым с помощью удаленного доступа.
Рис. 3. Корпоративная компьютерная сеть
Поскольку структура компьютерных сетей обычно строится соответственно структуре предприятия и его подразделений, наша сеть, являясь сетью с удаленным доступом, имеет 2 основные подсети -- сеть центрального офиса (рис. 3, а) и сеть филиала (рис. 3, б). Между собой сети соединены с помощью пары модемов и маршрутизатора 3. В состав сети центрального офиса входит также удаленный компьютер 1. Удаленные компьютеры получают доступ к основной сети через сервис удаленного доступа и маршрутизатор, установленные на компьютере 3.
Конструкторская часть
Топология сети филиала -- звезда, сети центрального офиса -- смешанная. Сеть построена на технологии Fast Ethernet с пропускной способностью 100 Мбит/с. Для внутрикорпоративной связи используется аналоговые модемы v.90 (56 кбит/с), для доступа в Интернет -- цифровая абонентская линия DSL (128 кбит/с). В качестве основных сетевых протоколов используются TCP/IP и NetBIOS/SMB.
Доступ в глобальную сеть Интернет производится через сервер 3. Поскольку на нем установлено программное обеспечение прокси-сервера, остальные компьютеры сети также имеют доступ к глобальным службам. Защита от хакерских атак сети центрального офиса реализуется с помощью межсетевого экрана, входящего в состав прокси-сервера. Отдельный доступ в Интернет через модем с протоколом v.90 есть также у одного из компьютеров филиала. Защита сети филиала выполняется при помощи межсетевого экрана провайдера. На всех серверах и рабочих станциях установлено соответствующее антивирусное программное обеспечение.
Сервер 2 выполняет функции файлового сервера, сервера сетевой безопасности, сервера приложений и веб-сервера внутренней службы Intranet. Сервер 4 является сервером баз данных предприятия. Также на нем установлена почтовая служба -- сюда приходит внешняя (Интернет) и внутренняя (между филиалами) электронная почта. К нему подключено 2 принтера общего пользования, следовательно, дополнительно он является сервером печати.
Сетевые службы, построенные на основе компьютерных сетей, реализуются с помощью специального клиент-серверного сетевого программного обеспечения, которое зачастую входит в состав сетевых операционных систем.
Литература
1. http://ivo.garant.ru/#/document/71730198/paragraph/1:0
2. https://www.ibs.ru/information-security/bezopasnost-avtomatizirovannykh-sistem-upravleniya-tekhnologicheskimi-protsessami-asutp/
3. https://www.croc.ru/solution/integration/insecurity/acs-security/
4. http://kaf401.rloc.ru/Criptfiles/gost28147/GOST28147.htm
5. https://ru.wikipedia.org/wiki/ГОСТ_28147-89
Размещено на Allbest.ru
...Подобные документы
Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
курсовая работа [52,5 K], добавлен 31.08.2010Виды угроз информационной безопасности. Основные направления и мероприятия по защите электронной информации. Атакующие средства информационного воздействия. Информационный криминал, терроризм. Защитные действия, относящиеся к информационной безопасности.
реферат [19,9 K], добавлен 27.12.2011Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Общие понятие и компоненты системы безопасности, типы угроз. Компьютерные преступления и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.
реферат [248,9 K], добавлен 17.06.2013Характеристика и особенности информационной безопасности, под которой понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий. Информационная безопасность в сети Интернет. Функции антивирусов.
контрольная работа [25,8 K], добавлен 24.02.2011Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.
контрольная работа [17,0 K], добавлен 11.06.2010Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.
контрольная работа [24,9 K], добавлен 17.05.2015Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Понятие и сущность информационной безопасности, существующие угрозы для школьников в интернете. Этапы разработки системы информационной безопасности и ее организация в школе, структура и компоненты, а также анализ и оценка практической эффективности.
дипломная работа [1,0 M], добавлен 27.10.2017Оценка угроз информационной безопасности кабинета директора муниципального бюджетного образовательного учреждения. Информация, подлежащая защите. Технические средства и системы, расположение коммуникаций. Определение состояния защищенности помещения.
курсовая работа [667,7 K], добавлен 22.01.2012Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010