Similar presentations:
Стратегии и методы обеспечения инфомационной безопасности
1. Стратегии и методы обеспечения инфомационной безопасности
2. Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей
Компьютер(ы)(аппаратура, программы, файлы данных)
Внешние носители информации
(распечатки, магнитные носители, CD, USB-флэшки-,
изображения на экране монитора . . .)
Каналы связи (каналы передачи данных)
2
3. Определение защищенной компьютерной системы
Защищенной (безопасной)называется такая
компьютерная система,
которая:
1) всегда делает то,
что она должна делать
и
2) никогда не делает того,
что она делать не должна
4. Свойства информации (информационной системы) как объекта защиты
• Конфиденциальность(privacy – секретность)
• Целостность
(integrity -сохранность, защищенность от
несанкционированных изменений)
• Доступность
(возможность оперативного доступа к
информации)
• Изоляция
(объектов защиты друг от друга)
• Предсказуемость
• Возможность аудита (напр. С2 аудит)
4
5. Классификация угроз безопасности КС
• По виду нарушений безопасностинарушение различных свойств безопасной КС:
конфиденциальности, целостности, доступности и пр.
• По причине нарушений:
- стихийные бедствия
- диверсии
- ненадежный персонал
- сбои и отказы оборудования
- несанкционированный доступ к КС и информации
- применение технических средств нарушения ИБ
- применение вредоносных программ (вирусов, червей,
троянов)
- внешние программные атаки на КС
- внутренние программные атаки на КС
5
6. Политика информационной безопасности
• Оценка финансового риска реализации различныхугроз ИБ
• Оценка вероятности различных угроз ИБ
• Оценка стоимости мер по предотвращению
различных угроз безопасности
• Выработка политики ИБ как компромисса между
- затратами на предотвращение различных угроз
- размером ущерба, наносимого при реализации
этих угроз
6
7. Классификация мер по обеспечению ИБ (методов защиты информации)
• Правовые• Экономические
• Организационные
• Инженерно-технические (защищенная
инфраструктура КС)
• Технические (внутренняя организация КС)
• Программно-технические
Все меры и методы защиты информации основаны
на понятии информации как объекта собственности
7
8. Доктрина информационной безопасности РФ
• Подписана президентом РФ 2 сентября 2000 г.• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью
• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
8
9. Законодательство РФ в области информатизации и ИБ
начало формироваться с 1991 года и включало до 1997 года 10
основных законов, в частности:
–
–
–
–
–
–
–
–
"О средствах массовой информации" - 27.12.91 г.
Патентный закон РФ - 23.09.92 г.
"О правовой охране топологий интегральных микросхем" - 23.09.92 г.
"О правовой охране программ для электронных вычислительных машин и
баз данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.
УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной
информации»:
– "Неправомерный доступ к компьютерной информации" (ст. 272),
– "Создание, использование и распространение вредоносных программ для
ЭВМ« (ст. 273),
– "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)
10 января 2002 г. вступил в силу Федеральный закон "Об электронной
цифровой подписи"
9
10. Авторское право в Интернете
• Авторские права возникают сразу после создания произведения• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак © не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)
10
11. Экономические меры (методы) обеспечения ИБ
• Введение системы коэффициентов и надбавокперсоналу, обеспечивающему реализацию мер
обеспечения безопасности
• Страхование оборудования, информации и
информационных рисков
• Возмещение убытков и компенсация ущерба
11
12. Организационные методы обеспечения ИБ
• выбор местоположения КС, включая резервные площадки• физическая защита и организация охраны (в том числе
с применением технических средств)
• подбор персонала и работа с персоналом
• организация учета оборудования и носителей
• выбор и работа с партнерами
• разработка инструкций и контроль строго выполнения требований по защите (по всему спектру методов обеспечения ИБ)
• обеспечение надежного сервисного обслуживания
• организация взаимодействия с компетентными органами
12
13. Инженерно-технические методы обеспечения ИБ
• создание электрозащиты оборудования и зданий• экранирование помещений
• защита помещений от разрушений (включая
противопожарную охрану)
• оптимальное размещение оборудования
• размещение инженерных коммуникаций
• применение средств визуальной защиты
• акустическая обработка помещений
• применение систем кондиционирования
13
14. Технические методы
• резервирование технических средств обработки иканалов связи;
• использование выделенных каналов связи;
• создание резервных копий (дублирования) файлов и
баз данных;
• использование источников гарантированного
питания;
• контроль каналов связи;
• контроль отсутствия средств съема информации
14
15. «Непосредственные» и программно-технические методы нарушения ИБ
«Непосредственные» и программнотехнические методы нарушения ИБ• Непосредственный доступ к информации, опубликованной
в сети Интернет (кража)
• Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
• Непосредственный доступ к самой компьютерной системе
и к работе в ней
• Проникновение в систему через вредоносные программы
(троянские программы, вирусы, интернет- черви)
• Взлом внутренней защиты программ (внутренние атаки) –
крэкерство
• Взлом сетевой защиты (внешние атаки) - хакерство
15
16. Вредоносные программы
• Программы, выполняющиенесанкционированные действия на
компьютере, по методам проникновение
делятся на:
– Вирусы
– Троянские программы
– Сетевые(Интернет)-черви
16
17. Возможные эффекты выполнения вредоносных программ
• Разрушение файлов программ• Разрушение файлов данных
• Нарушение работы или разрушение операционной
системы или отдельных ее частей
• Форматирование дисков
• Физическое повреждение дисков
• Физическое повреждение экрана монитора
• Физическое повреждение процессора
и других устройств
17
18. Вирусы
• Программы (программный код), которые– Встраиваются в программы (исполнимый код),
документы (посредством макросов), электронныe
письма
– Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
– Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
– Маскируются, применяя множество видов
18
маскировки
19. Классификация вирусов
• По среде «обитания»:• Файловые (прикрепляются к файлам программ;
Postscript-файлы – это тоже программы)
• Загрузочные (селятся в загрузочном секторе)
• Макровирусы (в текстах Word’a, таблицах Exсel)
• Скриптовые (встраиваются в HTML-страницы сайтов)
• Почтовые (передаются по E-mail)
• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные
• По разрушительности:
• От безвредных до очень опасных
19
20. Троянские программы (закладки, шпионские программы)
• Программы, которые– Маскируются, под видом полезных
программ, но содержат скрываемую от
пользователя функциональность
– Не размножаются
– Обладают средствами активного
сопротивления удалению с компьютера
– Переносятся как обычные программы.
20
21. Цели троянских программ
• Троянские программы могут без санкций иуведомления пользователя :
– Воровать и отправлять информацию (пароли,
номера кредитных карточек, личную информацию)
– Искажать поступающую информацию
– Навязывать просмотр информации рекламного
характера
– Обеспечивают несанкционированный доступ на
компьютер
– Уничтожать информацию на основе разных
критериев и событий
21
22. Сетевые черви
• Программы, которые– Проникают на компьютер пользуясь ошибками и
уязвимостями программного кода работающего на
компьютере и принимающего данные из сети
– Саморазмножаются, проникая с заражённого
компьютера на найденные в сети незаражённые
компьютеры.
– Наличие заражённого компьютера в локальной сети
может приводить к неустойчивой работе компьютеров
(зараженных и не зараженных) из-за особенностей
проникновения сетевых червей посредством
провоцирования некорректной работы программы на
компьютере-жертве.
– Исторически, это первый из созданных видов
22
деструктивных программ.
23. Средства борьбы с вредоносными программами (1)
• Не устанавливать на компьютер (и незапускать/открывать со съемных носителей
информации) программы и файлы, полученные из
ненадежных источников
- пиратские копии программ и файлов данных
- программы, полученных от знакомых
- программ, полученные по электронной почте от
неизвестных отправителей
- программ, скачанных с ненадежных сайтов
• Не открывать электронные письма, полученные от
неизвестных отправителей
• Не «кликать» на ссылках на «интригующие» сайты
23
24. Средства борьбы с вредоносными программами (2)
• Антивирусные программы (надо регулярнообновлять)
– Наиболее эффективны против вирусов
• Anti-spyware (надо регулярно обновлять)
– Наиболее эффективны против троянских
программ
• Межсетевые экраны (firewalls, брандмауры)
– Наиболее эффективны против сетевых червей (и
внешних атак)
24
25. Методы предотвращения неправомерного непосредственного доступа к КС
• Ограничение доступа в помещения• Авторизация доступа к КС (логины и пароли)
• Разграничение уровней полномочий доступа
различных пользователей к различным компонентам
и функциям КС
• Использование нескольких логинов пользователям,
обладающим большими полномочиями в системе
• Недопустимость покидания рабочего места даже на
короткий промежуток времени при открытом окне
25
интерфейса с высоким уровнем полномочий
26. Пароли и требования к работе с ними
• Пароль – секретное «ключевое слово», котороедолжно удовлетворять определенным требованиям
устойчивости ко взлому
• Нельзя записывать
• Способ хранения в системе – в зашифрованном
виде, не подлежащем обратной дешифрации
• Способ взлома паролей и требования к устойчивости
пароля
• Файл паролей не должен быть доступен никому
кроме root, даже в режиме чтения
26
27. Способы взлома защиты при внутренних и внешних атаках
• Использование недокументированных (и непредусмотренных разработчиками программ)
точками входа в эти программы – «бреши» в защите
программ
• Примеры:
- использование функции (библиотечной
программы), ввода строки символов без контроля
переполнения буфера
- использование setUID бита в правах доступа к
исполнимым файлам (в среде UNIX), особенно для
скриптов
27
28. Стадии развития внешней атаки
• Разведывательные действия- сканирование портов
- считывание информации из памяти
компьютера и внешних устройств
- считывание с внешних носителей
- «прослушивание» каналов сети
- . . .
• Непосредственно атакующее действие
- «внедрение» и исполнение вредоносной
программы
• Завершающие действия
- «заметание следов» выполненной атаки (обычно –
завершающее действие вредоносной программы
• Могут осуществляться через цепочку посредников
28
29. Основные средства борьбы с атаками
• Регулярное обнаружение и «латание» новых«брешей» путем установки соответствующих
обновлений ПО – «патчей»
• Контроль уязвимостей КС при помощи сканеров
безопасности (Security Scanner) и устранение
обнаруженных уязвимостей)
• Использование межсетевых экранов (firewalls,
брандмауэров) – для борьбы с внешними атаками
• Использование систем обнаружения вторжений
(Intrusion Detection System – IDS) – для борьбы с
внешними атаками
29
30. Сканер безопасности
• Устанавливаются на одном из компьютеров локальнойсети
• Может использоваться администратором этой сети для
проверки уязвимости только администрируемых им
компьютеров
• В своей работе среди прочих методов использует метод
имитации различных сетевых атак
• Применение сканера безопасности к произвольным
компьютерам сети может быть квалифицировано, как
уголовно наказуемое «использование вредоносных
программ для ЭВМ» (ст. 273 УК РФ),
30
31. Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения
• Метафора «противопожарной перегородки»• Специальное программное или аппаратно-программное
«изделие», устанавливаемое «между» КС (индивидуальным
компьютером, компьютерной сетью) и внешней сетью
• Может выполнять фильтрацию проходящих через него в
различных направлениях («из КС» и в «КС») пакетов на основе
специальных правил, различных для разных направлений
пересылки пакетов
• Фильтрация может выполняться на различных уровнях сетевых
протоколов от IP до прикладного по различным параметрам,
отличающимся для различных уровней
• МЭ сужает но минимально необходимого возможные
направления и протоколы взаимодействия компонентов КС с
внешними сетями, сужая тем самым возможные пути
распространения внешних атак
31
32. Разновидности МЭ
• Специальное ПО на клиентском компьютере• Специальное ПО на маршрутизаторе
• Разновидности ПО, частично реализующие
функции МЭ
- NAT
- Proxy
- Wrapper
• Специальные программные системы
• Специальные программно-аппаратные системы
32
33. Пример 1 конфигурации МЭ
3334. Пример 2 конфигурации сети с МЭ
3435. Системы обнаружения вторжений - IDS
• Анализируют сетевой весь трафик в одном или нескольких(непосредственно подключенных к оборудованию, на котором
установлена IDS) сегменте сети
• Сигнатурные методы обнаружения атак
- последовательность пакетов каждого сетевого соединения
сопоставляется со специальным шаблоном – сигнатурой»
- база данных сигнатур и необходимость ее регулярного
обновления
- достоинство: надежно и эффективно обнаруживает атаки
известного типа
- недостаток – метод бессилен перед новыми типами атак
• Статистические методы: достоинства и недостатки
• Виды реакции на обнаруженную атаку
35
36. Разновидности IDS
• Встроенные средства сетевых ОС серверов• Встроенные средства ОС маршрутизаторов
• Специальные системы с открытым кодом (например,
SNORT)
• Специальные коммерческие системы (например,
Real Secure)
36