Слайд 2Информационные угрозы экономическим объектам
Угрозы безопасности информационным объектам подразделяются на 4 группы:
Угрозы
конфиденциальности данных и программ.
Угрозы целостности данных, программ, аппаратуры.
Угрозы доступности данных.
Угрозы отказа от выполнения транзакций (Транзакция — это передача сообщений с подтверждением об их передаче и приеме). Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.
Слайд 3Угрозы могут быть обусловлены:
1) естественными факторами (стихийные бедствия — пожар, наводнение,
ураган, молния и другие причины);
Слайд 42) человеческими факторами, которые в свою очередь подразделяются на: пассивные угрозы
(угрозы, носящие случайный, неумышленный характер - это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной "утечкой умов", знаний, информации); активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей - это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства и т.д.);
Слайд 5 Угрозы могут быть обусловлены :
человеко-машинными и
машинными факторами, подразделяющимися на: пассивные угрозы (это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент; с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации); активные угрозы (это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы).
Слайд 6Способы воздействия угроз на информационные объекты подразделяются на:
Информационные способы
Программно-математические
способы
Физические способы
Радиоэлектронные способы
Организационно-правовые способы включают: невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере; неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.
Слайд 7Информационная безопасность экономических систем
Информационная безопасность: состояние защищенности информационного пространства, обеспечивающее его
формирование и развитие в интересах граждан, организаций и государства; состояние инфраструктуры, при котором информация используется строго по назначению и не оказывает негативного воздействия на систему при ее использовании; состояние информации, при котором исключается или существенно затрудняется нарушение таких ее свойств, как секретность, целостность и доступность.
Слайд 8 Понятие информационной безопасности в узком смысле этого слова подразумевает:
надежность работы компьютера;
сохранность ценных данных;
защиту информации от внесения в нее изменений неуполномоченными лицами;
сохранение тайны переписки в электронной связи.
Слайд 9Конфиденциальность компьютерной информации — это свойство информации быть известной только допущенным
и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т.д.).
Слайд 10Безопасность информационной системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также
целостности и доступности ресурсов системы.
Слайд 11 Систему обеспечения безопасности информации можно разбить на следующие подсистемы:
компьютерную безопасность;
безопасность данных;
безопасное программное обеспечение;
безопасность коммуникаций.
Слайд 13 К объектам информационной безопасности на предприятии относят:
информационные
ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде информационных массивов и баз данных; средства и системы информатизации.
Слайд 14 Функционирование системы защиты информации от несанкционированного доступа, как комплекса
программно-технических средств и организационных (процедурных) решений, предусматривает:
учет,
хранение и выдачу пользователям информационных носителей, паролей, ключей;
ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
оперативный контроль за функционированием систем защиты секретной информации;
Слайд 15контроль соответствия общесистемной программной среды эталону;
приемку включаемых в АИТ новых
программных средств;
контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей; сигнализацию опасных событий и т.д.
Слайд 16Создание базовой системы защиты информации в АИТ основывается на следующих принципах:
Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий;
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки;
Полнота контроля и регистрации попыток несанкционированного доступа;
Обеспечение надежности системы защиты;
Обеспечение контроля за функционированием системы защиты;
Экономическая целесообразность использования системы защиты.
Слайд 17Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют
основу механизмов защиты.
Методы:
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.);
Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (идентификация пользователей, персонала и ресурсов системы; опознание объекта или субъекта по предъявленному им идентификатору; проверка полномочий; реагирование при попытках несанкционированных действий.).
Слайд 18Маскировка — метод защиты информации путем ее криптографического закрытия.
Слайд 19Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения
и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Слайд 20Принуждение — пользователи и персонал системы вынуждены соблюдать правила обработки, передачи
и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Слайд 21Побуждение — побуждает пользователя и персонал системы не разрушать установленные порядки
за счет соблюдения сложившихся моральных и этических норм.
Слайд 22К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:
технические средства реализуются в виде электрических, электромеханических и электронных устройств.
Слайд 23Вся совокупность технических средств делится на аппаратные (устройства, встраиваемые непосредственно в
вычислительную технику) и физические (автономные устройства и системы).
Слайд 24Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения
функций защиты информации.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации.
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Слайд 25 Все рассмотренные средства защиты разделены на формальные (выполняющие защитные
функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).
Для реализации мер безопасности используются различные механизмы шифрования (криптографии).
Слайд 26Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) —
наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Слайд 27Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного)
текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Слайд 28КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Обеспечить конфиденциальность передачи информации между абонентами в общем случае
можно одним из трех методов:
1.Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации.
3. Использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат.
Слайд 30Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого
алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемым шифрующим ключом.
Слайд 31Основные принципы
В симметричной криптографии каждая из переписывающихся сторон должна иметь копию
общего секретного ключа, что создает сложнейшую проблему управления ключами.
В криптосистемах с открытым ключом используются два ключа: открытый и секретный. Ключ для шифрования называют открытым ключом, а ключ для дешифрования - закрытым ключом или секретным ключом.
Слайд 32Основные принципы
Открытый ключ может быть опубликован в справочнике наряду с именем
пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа.
Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования:
сообщение + открытый ключ = шифротекст
шифротекст + секретный ключ = сообщение.
Слайд 33Основные принципы
Причина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым
и секретным ключами, так что:
а) информация об открытом ключе никак не помогает восстановить секретный ключ,
б) владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым ключом.
Слайд 34Односторонняя функция
Таким образом, необходимо найти математическое преобразование, которое было бы сложно
обратить (без знания специальной секретной информации) на стадии расшифрования.
Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой, поскольку в ее дверь войти легко (зашифровать данные), а вот выйти без ключа довольно проблематично.
Слайд 35Применение односторонних функций
Применение односторонних функций в криптографии позволяет:
организовать обмен шифрованными сообщениями
с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для обмена ключами;
включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;
решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).
Слайд 36Проблема создания системы защиты информации включает в себя две взаимно дополняющие
задачи
Разработка системы защиты информации (ее синтез).
Оценка разработанной системы защиты информации. (экспертный путь с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения).
Слайд 37 Наряду с шифрованием используются и другие механизмы безопасности:
Механизмы цифровой подписи основываются на алгоритмах ассиметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем.
Слайд 38Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей)
на доступ к ресурсам сети. Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.
Слайд 39Механизмы постановки графика, называемые также механизмами заполнения текста, используются для реализации
засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети (нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи).
Слайд 40Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети
таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам. Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром). В АИТ при организации безопасности данных используется комбинация нескольких механизмов.
Слайд 41
Электронная цифровая подпись
удостоверяет, что подписанный текст исходит от лица, поставившего
подпись
не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.
Слайд 42
На этапе формирования цифровой подписи генерируются два ключа: секретный и
открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом и является электронной цифровой подписью.
Слайд 43
Получателю пересылается сам документ в открытом виде и электронная подпись.
При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ — подлинный.