Слайд 1Тема: «Защита информации в ИС»
Слайд 2Вопросы:
Виды угроз безопасности ИС
Виды, методы и средства защиты информации в ИС
Слайд 3Вопрос №1
«Виды угроз безопасности ИС»
ОПРЕДЕЛЕНИЕ: Под безопасностью ИС понимается защищенность системы
от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Слайд 4Под угрозой безопасности информации понимается события или действия, которые могут привести
к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Слайд 6Случайные угрозы
Источником случайных угроз могут быть:
Выход из строя аппаратных средств
Неправильные действия
работников АИС или ее пользователей
Непреднамеренные ошибки в программном обеспечении
Слайд 7Умышленные угрозы
Цель угроз – нанесение ущерба управляемой системе или пользователям, ради
получения личной выгоды.
Защита от умышленных угроз – это соревнование обороны и нападения.
Для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия)
Слайд 8Виды умышленных угроз безопасности информации
Слайд 9Пассивные угрозы
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов
ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Слайд 10Активные угрозы
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного
воздействия на ее компоненты.
К активным угрозам относятся:
Вывод из строя компьютера или его операционной системы
Искажение сведений в БД
Разрушение ПО компьютера
Нарушение работы линий связи
Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.д.
Слайд 12Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом
в организации
Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами . К внешним угрозам относится промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
Слайд 13Угрозы безопасности информации
Утечка конфиденциальности информации
Компрометация информации
Несанкционированное использование информационных ресурсов
Ошибочное использование информационных
ресурсов
Несанкционированный обмен информацией между абонентами
Отказ от информации
Нарушение информационного обслуживания
Незаконное использование привилегий
Слайд 14Утечка конфиденциальной информации
Это бесконтрольный выход конфиденциальной информации за пределы ИС или
круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Слайд 15Следствия утечки информации
Разглашение конфиденциальной информации
Ухода информации по различным, главным образом техническим,
каналам
Несанкционированного доступа к конфиденциальной информации различными способами
Слайд 16К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные
действия должностных лиц и пользователей, которым соответствующие сведения были доверены по службе, приведшие к ознакомлению с ними лиц, не имеющих доступа к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Слайд 17Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не
имеющим права доступа к охраняемым сведениям.
Слайд 18Несанкционированный доступ
Перехват электронных излучений
Принудительное электромагнитное облучение (подсветка) линий связи с целью
получения паразитной модуляции несущей.
Применение подслушивающих устройств
Дистанционное фотографирование
Перехват акустических излучений и восстановление текста принтера
Чтение остаточной информации в памяти системы после выполнения санкционированных запросов
Копирование носителей информации с преодолением мер защиты
Слайд 19Маскировка под зарегистрированного пользователя
Маскировка под запросы системы
Использование программных ловушек
Использование недостатков языков
программирования и операционных систем
Незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации
Злоумышленный вывод из строя механизмов защиты
Расшифровка специальными программами зашифрованной информации
Информационные инфекции
Слайд 20Пути несанкционированного доступа
Хищение носителей информации и документальных отходов
Инициативное сотрудничество
Склонение к сотрудничеству
со стороны взломщиков
Выпытывание
Подслушивание
Наблюдение
Слайд 21Любые способы утечки конфиденциальной информации могут привести к значительному материальному и
моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Слайд 22Причины и условия утечки
Недостаточное знание работниками предприятия правил защиты конфиденциальной информации
и непонимание необходимости их тщательного соблюдения
Использование неаттестованных технических средств обработки конфиденциальной информации
Слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами
Текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну
Слайд 24«Логические бомбы» - используются для искажения или уничтожения информации
«Троянский конь» -
программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным, действиям действия дополнительные, но не описанные в документации. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается пользователям ИС.
«Вирус» - программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к размножению
Слайд 25Вирус характеризуется:
Способностью к саморазмножению
Способностью к вмешательству в вычислительный процесс
«Червь» - программа,
распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Чаще всего «червь» распространяется по сети (например, «червь» Морриса – 1988 г.).
«Захватчик паролей» - программы, специально предназначенные для воровства паролей.
Слайд 26Компрометация информации
Реализуется посредством несанкционированных изменений в базе данных, в результате чего
ее потребитель вынужден либо отказаться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений.
Слайд 27Несанкционированное использование информационных ресурсов
Может нанести большой ущерб управляемой системе или ее
абонентам.
Для предотвращения этих явлений проводятся идентификация и аутентификация.
Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия
Аутентификация – установление подлинности пользователя для поверки его соответствия.
Слайд 28Ошибочное использование информационных ресурсов
Может привести к разрушению, утечке или компрометации указанных
ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО.
Слайд 29Несанкционированный обмен информацией между абонентами
Может привести к получению одним из них
сведений, доступ к которым ему запрещен.
Слайд 30Отказ от информации
Состоит в непризнании получателем или отправителем этой информации, фактов
ее получения или отправки.
Слайд 31Нарушение информационного обслуживания
Угроза, источником которой является сама ИС. Задержка с предоставлением
информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Слайд 32Незаконное использование привилегий
Многие системы защиты используют наборы привилегий. Обычно пользователи имеют
минимальный набор привилегий, администраторы – максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный захват функций и привилегий контролируется с помощью аутентификации и приводит к возможности несанкционированного выполнения определенной функции.
Слайд 33Атака – злонамеренные действия взломщика.
Маскарад – выполнение каких-либо действий одним пользователем
от имени другого пользователя ИС. Нарушение заключается в присвоении прав и привилегий. Такие нарушения называются симуляцией или моделированием.
Для предотвращения «маскарада» необходимо использовать:
Надежные методы идентификации
Блокировку попыток взлома системы
Контроль входов в нее
Не использовать программные продукты, содержащие ошибки
Слайд 34Взлом системы означает умышленное проникновение в систему, когда взломщик не имеет
санкционированных параметров для входа.
Взлом системы осуществляется чаще всего за счет набора пароля другого пользователя. Поэтому противостоять взлому системы поможет ограничение попыток неправильного ввода пароля, с последующей блокировкой терминала и уведомлением администратора в случае нарушения.
Слайд 35Прямые и косвенные потери
Материальный ущерб
Стоимость компенсации
Стоимость ремонтно-восстановительных работ
Расходы на анализ, исследование
причин и величины ущерба
Дополнительные расходы на восстановление информации
Ущемление банковских интересов
Финансовые издержки или потери клиентуры
Слайд 36Вопрос №2
«Виды, методы и средства защиты информации в ИС»
Под безопасностью понимается
состояние защищенности ИС от внутренних и внешних угроз.
Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
Слайд 37Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается
надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки.
Политика безопасности – это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации
Слайд 38Принципы создания систем информационной безопасности
Слайд 39Признаки ИС
Наличие информации различной степени конфиденциальности
Обеспечение криптографической защиты информации при передаче
данных
Иерархичность полномочий субъектов доступа к программам и компонентам ИС
Обязательное управление потоками информации как в ЛВС, так и в ГВС
Наличие механизма регистрации и учета попыток несанкционированного доступа
Обязательная целостность программного обеспечения и информации
Наличие средств восстановления системы защиты информации
Обязательный учет магнитных носителей
Наличие физической охраны средств ВТ и магнитных носителей
Наличие специальной службы информационной безопасности системы
Слайд 40Служба информационной безопасности
Слайд 41Методы обеспечения безопасности информации в ИС
Препятствие – метод физического преграждения пути
к защищаемой информации
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС
Шифрование – криптографическое закрытие информации
Противодействие атакам вредоносных программ – комплекс мер организационного характера и использование антивирусных программ
Регламентация – нормы и стандарты по защите выполняются в наибольшей степени
Принуждение – пользователи и персонал ИС, вынуждены соблюдать определенные правила
Побуждение – пользователи и персонал ИС не нарушает установленные порядки за счет моральных и этических норм
Слайд 42Средства обеспечения безопасности информации в ИС
Слайд 43Технические средства
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства
– устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств и финансов, информации от противоправных действий (замки, решетки на окнах, сигнализация и т.д.)
Слайд 44Программные средства
Программные средства – специализированные программы и программные комплексы, предназначенные для
защиты информации в ИС.
Программными средствами защиты информации являются программы, реализующие механизмы шифрования (криптографии).
Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Слайд 45Организационные средства
Осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений
исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Слайд 46Законодательные средства
Эти средства защиты определяются законодательными актами страны, которыми регламентируются правила
пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил
Слайд 47Морально-этические средства
Эти средства защиты включают всевозможные нормы поведения, которые сложились ранее,
складываются по мере распространения ИС. Морально-этические нормы могут быть неписаные, либо оформленные в некий свод (устав) правил или предписаний.
Слайд 48Криптографические методы защиты информации
Готовое к передаче информационное сообщение, первоначально открытое и
незащищенное, зашифровывается и тем самым преобразуется в шифрограмму.
В таком виде сообщение передается по каналу связи.
Методу преобразования в криптографической системе соответствует использование специального алгоритма.
Действие такого алгоритма запускается уникальным числом (последовательностью бит) обычно называемым шифрующим ключом.
Слайд 49Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю
необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.
Криптография имеет два типа криптографических алгоритма:
Классические алгоритмы, основанные на использовании закрытых, секретных ключей
Новые алгоритмы с открытым ключом, в котором используются один открытый и один закрытый ключи (ассиметричные алгоритмы).
Слайд 50Наиболее перспективными системами криптографической защиты данных считаются ассиметричные криптосистемы, называемые также
системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания.
Слайд 51Требования к надежности криптографической системы
Процедуры зашифровывания и расшифровывания должны быть «прозрачны»
для пользователя
Дешифрование закрытой информации должно быть максимально затруднено
Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма
Надежность криптозащиты не должно зависеть от содержания в секрете самого алгоритма шифрования
Слайд 53Требования к защите корпоративных сетей от вредоносных программ
Использование в работе лицензионно
чистых программных средств, технических средств и средств защиты
Проведение аттестации объектов информации на соответствие требованиям нормативных документов по защите
Определение и фиксация перечня допустимых к использованию программных средств
Использование для защиты современных антивирусных средств т своевременное их обновление
Разработка необходимых организационно-распорядительных документов по защите объектов от вредоносных программ
Разработка методов резервирования, сохранения и восстановления ПО при их заражении
Обеспечение регулярных проверок компьютерных средств на предмет заражения вирусами
Слайд 54Рекомендации при выборе средств защиты от несанкционированного доступа
Ориентация на сертифицированные продукты
Выбор
поставщика систем защиты, обеспечивающий полный комплекс обслуживания
Выбор системы защиты, обеспечивающей разграничение доступа в различные операционные системы
Ориентация на системы с лучшими эксплуатационными характеристиками
Уровень стоимости и стоимость эксплуатации и сопровождение