79.21K
Category: informaticsinformatics

Презентация №1 «Информационная безопасность и уровни ее защиты»

1.

Защита деловой
информации

2.

Основные понятия и терминология
Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.
Информация может существовать в виде бумажного документа, физических полей и сигналов ( электромагнитных, акустических, тепловых и
т.д.), биологических полей ( память человека). В дальнейшем будем рассматривать информацию в документированной ( на бумаге, дискете и
т.д.) форме и в форме физических полей (радиосигналы, акустические сигналы)
Среда, в которой информация
информационным объектом.
создается,
передается,
обрабатывается
или
Под безопасностью информационного объекта понимается его защищенность
преднамеренного вмешательства в нормальный процесс его функционирования.
хранится
от
называется
случайного
или
Природа воздействия на информационный объект может быть 2 видов:
- Непреднамеренный (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);
- Преднамеренные (действия злоумышленников)
Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности,
целостности, доступности.
Нарушение конфиденциальности – нарушение свойства информации быть известной только определенным
субъектам.
Нарушение целостности – несанкционированное изменение, искажение, уничтожение информации.
Нарушение доступности ( отказ в обслуживании) – нарушаются доступ к информации, работоспособности объекта,
доступ в который получил злоумышленник.
В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает
несанкционированный доступ.
Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение
установленных правил.

3.

Основные понятия и терминология
Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к
ущербу.
Уязвимость-некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы.
Атака – действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости.
Целью защиты информационного объекта является противодействие угрозам безопасности.
Защищенный информационный объект – это объект со средствами защиты, которые успешно и эффективно
противостоят угрозам безопасности.
Комплексная защита информационного объекта (ИО) – совокупность методов и средств (правовых, организационных,
физических, технических, программных).
Политика безопасности – совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО
от заданного множества угроз безопасности.
Информационная война- информационное противоборство с целью нанесения ущерба важным структурам противника,
подрыва его политической и социальной систем, а также дестабилизации общества и государства противника.
Информационное противоборство- форма межгосударственного соперничества, реализуемая посредством оказания
информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и
военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих
государств для достижения выгодных для себя целей при одновременно защите от аналогичных действий от своего
информационного пространства.
Информационная преступность (киберпреступность) – проведение информационных воздействий на информационное
пространство или любой его элемент противоправных целях. Как ее частный вид может рассматриваться информационный
терроризм, т.е. деятельность , проводимая в политических целях.
Понятие информационной безопасности (в узком смысле) подразумевает: надежность работы компьютера, сохранность
ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, сохранение тайны переписки в
электронной связи.

4.

Угрозы безопасности информации и их классификация
Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению
ущерба чьим-либо интересам.
Нарушение безопасности – реализация угрозы.
К настоящему времени известно большое количество угроз.
Приведем их классификацию:
1) По виду: физической и логической целостности (уничтожение или искажение информации); конфиденциальности
(несанкционированное получение); доступности (работоспособности); права собственности.
2) По происхождению: случайные (отказы, сбои, ошибки, стихийные явления); преднамеренные (злоумышленные действия
людей).
3) По источникам: люди (персонал, посторонние); технические устройства; модели, алгоритмы, программы; внешняя среда
(состояние атмосферы, побочные шумы, сигналы и наводки).

5.

Угрозы безопасности информации и их классификация
Естественные угрозы – угрозы, вызванные воздействием на ИС объективных физических процессов или стихийных
природных явлений, не зависящих от человека.
Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым
уровнем внешних воздействия, ошибками персонала.
1. Естественные:
- Природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки).
- Технические (связанные с надежностью технических средств обработки информации и систем обеспечения ИС).
Искусственные угрозы – угрозы, вызванные деятельностью человека.
2. Искусственные
- Непреднамеренные – угрозы, связанные со случайными действиями людей, по незнанию, халатности, из-за
любопытства, но без злого умысла). Например: неумышленная порча носителей информации, запуск программ, не предусмотренных
служебной необходимостью, неосторожные действия, приводящие к разглашению конфиденциальной информации, разглашение реквизитов
доступа в ИС, порча каналов связи.
- Преднамеренные – действия человека, совершаемые умышленно для дезорганизации работы системы, вывода
системы из строя, для незаконного проникновения в систему и несанкционированного доступа к информации. Например:
физическое уничтожение системы; хищение носителей информации; чтение остаточной информации из ОЗУ; несанкционированное
копирование; перехват; вербовка персонала.

6.

Угрозы безопасности информации и их классификация
Преднамеренные угрозы также подразделяются на внутренние, возникающие внутри управляемой
организации, и внешние.
Под внутренними угрозами понимаются – угрозы безопасности информации инсайдером (исполнитлем) которых
является внешний по отношению к ресурсам организации субъект (инсайдер).
Под внешними угрозами понимаются – угрозы безопасности информации инициатором (исполнителем) которых
является внешний по отношению к ресурсам организации субъект ( удаленный хакер, злоумышленник)
3. Внутренние угрозы:
- Утечки информации,
- Неавторизованный доступ
4 Внешние угрозы
-
Вредоносные программы,
Атака хакеров,
Спам,
Фишинг,
Прочее вредоносное и нежелательное ПО.

7.

Угрозы безопасности информации и их классификация
Спам и вредоносные программы.
Спам - это анонимные не запрошенные массовые рассылки электронной почты, т.е. электронный
эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики.
Спам чаще всего используется для рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений
и наживаются на тех, кто на них отвечает. Кроме того, злоумышленники используют спам для проведения фишинговых атак и
распространения вредоносных программ.
Вредоносные программы – такие программы, которые прямо или косвенно дезорганизуют процесс
обработки информации или способствуют утечке или искажению информации.

8.

Угрозы безопасности информации и их классификация
Хакерские атаки.
Термин «хакер» раньше использовался для обозначения высококвалифицированных программистов. Теперь, так
называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему.
Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры,
так и крупные сети.
Хакеры – это электронные взломщики, которые проникают в вашу компьютерную систему, используя
особые лазейки – уязвимости в программном обеспечении.
Защищаться от них можно с помощью особого приложения – сетевого экрана. Часто он входит в состав
антивирусных программ. Сетевой экран распознает попытки взлома и делает ваш компьютер невидимым для
хакеров.

9.

Угрозы безопасности информации и их классификация
Фишинговые атаки.
Фишинг- это особый (современный) вид компьютерного мошенничества.
Фишинг-атака организуются так: кибепреступники создают подложный сайт, который выглядит в точности так же,
как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным
путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например,
регистрационное имя, пароль или ПИН-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку
пользователей.
Как правило, для привлечения пользователей на подложный сайт используется массовая рассылка электронных сообщений,
которое выглядит так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но
при этом содержат ссылку на подложный сайт. Пройдя по ссылке, вы попадаете на поддельный сайт, где Вам предлагается
ввести ваши учетные данные.

10.

Каналы проникновения в систему и их классификация
По способу:
- прямые,
- косвенные (не требуют непосредственного проникновения в помещение ИС).
По типу основного средства для реализации угрозы:
- человек;
- программа;
- аппаратура.
По способу получения информации:
- физический;
- электромагнитный;
- информационный.

11.

Методы защиты информации
1. Правовые или законодательные. Законы, указы, нормативные акты, регламентирующее правила
обращения с информацией и определяющие ответственность за нарушение этих правил.
2. Морально этические. Нормы поведения, которые традиционно сложились или складываются в обществе
по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета,
престижа организаций, страны, людей.
3. Административные (организационные). Меры организационного характера, регламентирующие
процессы функционирования автоматизированных систем, деятельность персонала с целью максимального
затруднения или исключения реализации угроз безопасности.
4. Физические. Применение разного рода технических средств охраны (ТСО) и сооружений, предназначенных
для создания физических препятствий на путях проникновения в систему.
5. Технические. Основаны на использовании технических устройств и программ, входящих в состав АС и
выполняющих функции защиты, средства аутентификации, аппараты шифрования и др.

12.

Методы защиты информации
Многоуровневая защита информации повышает вероятность обнаружения злоумышленника. Снижает
эффективность атаки и вероятность доступа к информации.
Антивирусная защита – самый действенный способ борьбы с вирусами.
Современные системы идентификации и аутентификации пользователей позволяют с высокой степенью
вероятности определить подлинность пользователя, либо удаленного узла. Данные системы предназначены
однозначного определения субъекта доступа и его полномочий по отношению к конкретному ресурсу.
Идентификация – это процедура распознавания субъекта по его идентификатору.
В процессе регистрации субъект предъявляет системе свой идентификатор и она проверяет его наличие в своей базе
данных. Субъекты с известными системе идентификаторами считаются легальными (законными), остальные
субъекты относятся к нелегальным.
Аутентификация пользователей – процедура проверки подлинности субъекта, позволяющая достоверно
убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем
субъектом, идентификатор которого он использует.
Для этого он должен подтвердить факт обладания некоторой информацией, которая может быть доступна только ему одному
(пароль, ключ и т.п.)
Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения
им процедуры аутентификации. Для каждого субъекта в системе определяется набор прав, которые он может использовать
при обращении к ее ресурсам.

13.

Методы защиты информации
Существующее системы аутентификации пользователей:
- парольные системы (самый простой и распространенный способ);
- Системы KPI (криптографические сертификаты);
- Системы одноразовых паролей;
- Биометрические системы.
Парольные системы. В основе большинства механизмов аутентификации лежат ПАРОЛИ, поэтому данный способ наиболее
распространенный.
Технология инфраструктуры открытых ключей (PKI) позволяет проверять и удостоверять подлинность пользователя.
Инфраструктура открытых ключей или PKI представляет собой систему цифровых сертификатов, носителями которых
являются USB-ключи или смарткарты.
Использование секретного пароля и средств криптографический защиты, цифровые сертификаты получают роль электронных паспортов. Даная технология PKI
значительно повышает безопасность всей сети в целом, т.к. позволяет отказаться от использования парольной аутентификации пользователей внутри, а также
обеспечивает безопасный доступ удаленных пользователей в систему.
Биометрические характеристики - это измеримые физиологические или поведенческие данные живого человека.
Биометрические данные делятся на группы:
Физиологические - основанные на данных, полученных путем измерения анатомических характеристик человека, таких,
как отпечаток пальца, форма лица или кисти, сетчатка глаза.
Поведенческие (динамические) – основанные на данных, полученных путем измерения действий человека. Характерной
чертой для поведенческих характеристик является их протяжённость во времени – измеряемое действие имеет начало, середину
и конец. К примеру: голос, подпись.

14.

Методы защиты информации
Криптографические защита данных.
Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись
(криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом
математики.
Цель криптографической системы заключается в том, что чтобы зашифровать осмысленный исходный
текст (открытый текст), получив в результате совершенно бессмысленный на взгляд шифрованный текст
(шифртекст). Получатель, которому он предназначен, должен быть способен расшифровать
(дешифровать). При этом противник (криптоаналитик) должен быть неспособен раскрыть исходный
текст.
Все методы шифрования можно разделить на 2 группы:
- Шифры с секретным ключом (симметричная схема) – подразумевает наличие некой информации (ключа), обладание которой позволяет
зашифровать, так и расшифровать сообщение.;
- Шифры с открытым ключом ( асимметричная схема) – подразумевает наличие 2-х ключей – открытого и закрытого, один используется для
шифровки, другой для расшифровки сообщений.
Основные направления шифрования:
- шифрование данных на локальных дисковых системах (клиентское шифрование);
- шифрование отдельных файлов;
- шифрование жестких дисков целиком.
- криптографический алгоритм.

15.

Методы защиты информации
Электронно-цифровая подпись (ЭЦЦ) – последовательность символов, полученная в результате
криптографического преобразования исходной информации с использованием закрытого ключа ЭЦП, которая
позволяет подтверждать целостность и неизменность этой информации, а также ее авторство при условии
использования открытого ключа ЭЦП и его сертификата.
Цифровая подпись обеспечивает:
- удостоверение источника документа (в зависимости от деталей определения «Документа» могут быть подписаны
такие поля как автор, метка времени и т.д.);
- защиту от изменений документа (при любом случайном или преднамеренном изменении документа (или подписи)
изменится хэш, следовательно подпись станет недействительной);
- невозможность отказа от авторства (так как создать корректную подпись может лишь зная закрытый ключ, а он
известен только владельцу, то владелец не может отказаться от своей подписи под документом).
English     Русский Rules