1 Информационная безопасность Лекция 1 Основные понятия курса.

Презентация:



Advertisements
Похожие презентации
Администрирование информационных систем Шифрование.
Advertisements

Информационная безопасность Лекция 1 Основные понятия курса.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
Лекция 1 Информационная безопасность: основные понятия и определения.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
Основные понятия Законодательство в сфере защиты информации.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
11 класс (c) Angelflyfree, Основные определения Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Цель занятия Сформировать знания студентов об основных видах угроз информационной безопасности.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Информационная безопасность Лекция 3 Административный уровень.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Транксрипт:

1 Информационная безопасность Лекция 1 Основные понятия курса

2 Понятие информационной безопасности Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

3 Свойства информации Информационная система должна обеспечивать базовые свойства информации и систем ее обработки: доступность – возможность получения информации или информационной услуги за приемлемое время; целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения; конфиденциальность – защита от несанкционированного доступа к информации.

4 Примеры реализации угрозы нарушения доступности Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления - производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия - и материальные, и моральные - может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

5 Примеры реализации угрозы нарушения целостности данных Одними из наиболее часто реализуемых угроз ИБ являются кражи и подлоги. В информационных системах несанкционированное изменение информации может привести к потерям. Целостность информации может быть разделена на статическую и динамическую. Примерами нарушения статической целостности являются: ввод неверных данных; несанкционированное изменение данных; изменение программного модуля вирусом; Примеры нарушения динамической целостности: нарушение атомарности транзакций; дублирование данных; внесение дополнительных пакетов в сетевой трафик.

6 Примеры реализации угрозы нарушения конфиденциальности Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.

7 Проблемы информационной безопасности Информационная безопасность является одним из важнейших аспектов интегральной безопасности. Иллюстрациями являются следующие факты: В Доктрине информационной безопасности РФ защита от НСД к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов; В период гг. были предприняты почти 500 попыток проникновения в компьютерную сеть ЦБ РФ. В 1995 году было похищено 250 миллиардов рублей. По сведениям ФБР ущерб от компьютерных преступлений в США в 1997 г. составил 136 миллионов долларов.

8 Проблемы информационной безопасности Глобальное исследование по информационной безопасности 2004 г., проведенное консалтинговой фирмой Ernst&Young выявило следующие основные аспекты: Лишь 20% опрошенных убеждены в том, что их организации рассматривают вопросы информационной безопасности на уровне высшего руководства; По мнению респондентов «недостаточная осведомленность в вопросах ИБ» является главным препятствием для создания эффективной системы ИБ. Лишь 28% отметили в качестве приоритетных задач «повышение уровня обучения сотрудников в области ИБ»; «Неправомерные действия сотрудников при работе с ИС» были поставлены на второе место по распространенности угроз ИБ, после вирусов, «троянов» и Интернет-червей. Менее 50% респондентов проводят обучения сотрудников в области ИБ; Лишь 24% опрошенных считают, что их отделы ИБ заслуживают наивысшей оценки за удовлетворение бизнес потребностей своих организаций своих организаций; Лишь 11% респондентов считают, что принятые государственными органами нормативные акты в области безопасности позволили существенно улучшить состояние их информационной безопасности.

9 Проблемы информационной безопасности По данным отчета «Компьютерная преступность и безопасность – 1999: проблемы и тенденции» 32% респондентов – обращались в правоохранительные органы по поводу компьютерных преступлений 30% респондентов – сообщили, что их ИС были взломаны злоумышленниками; 57% - подверглись атакам через Интернет; 55% - отметили случаи нарушений ИБ со стороны собственных сотрудников; 33 % - не смогли ответить не вопрос «были ли взломаны Ваши веб-серверы и системы электронной коммерции?».

10 Угрозы информационной безопасности Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

11 Понятие атаки на информационную систему Атака – любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению политики безопасности. Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безопасности.

12 Классификация атак Классификация атак на информационную систему может быть выполнена по нескольким признакам: По месту возникновения: Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы); Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения); По воздействию на информационную систему Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы); Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы);

13 Вредоносное программное обеспечение Одним из способов проведения атаки является внедрение в системы вредоносного ПО. Данный вид программного обеспечения используется злоумышленниками для: внедрения иного вредоносного ПО; получения контроля над атакуемой системой; агрессивного потребления ресурсов; изменение или разрушение программ и/или данных. По механизму распространения различают: вирусы – код, обладающий способностью к распространению путем внедрения в другие программы; черви – код, способный самостоятельно вызывать распространение своих копий по ИС и их выполнение.

14 Вредоносное программное обеспечение В ГОСТ Р «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положение» вводится следующее понятие вируса: Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

15 Подходы к обеспечению информационной безопасности Для защиты АИС могут быть сформулированы следующие положения: Информационная безопасность основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов; Информационная безопасность АИС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мероприятий; Информационная безопасность АИС должна обеспечиваться на всех этапах технологической обработки данных и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

16 Подходы к обеспечению информационной безопасности Для защиты АИС могут быть сформулированы следующие положения: Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АИС; Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию; Защита АИС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим или инициируемым по мере необходимости пользователем АИС.

17 Принципы обеспечения информационной безопасности Системность; Комплексность; Непрерывность защиты; Разумная достаточность; Гибкость управления и применения; Открытость алгоритмов и механизмом защиты; Простота применения защитных мер и средств.

18 Системность средств защиты информации Системность при выработке и реализации систем защиты информации предполагает определение возможных угроз информационной безопасности и выбор методов и средств, направленных на противодействие данного комплексу угроз. Решения должны иметь системный характер, то есть включать набор мероприятий противодействующий всему комплексу угроз.

19 Комплексность систем защиты При решение вопросов обеспечения информационной безопасности необходимо ориентироваться на весь набор средств защиты данных – программные, технические, правовые, организационные и т.д.

20 Непрерывность защиты Непрерывность защиты предполагает, что комплекс мероприятий по обеспечению информационной безопасности должен быть непрерывен во времени и пространстве. Защита информационных объектов должна обеспечиваться и при выполнении регламентных и ремонтных работ, во время настройки и конфигурирования информационных систем и сервисов.

21 Разумная достаточность Построение и обслуживание систем информационной безопасности требует определенных, подчас значительных, средств. Вместе с тем невозможно создание все объемлемой системы защиты. При выборе системы защиты необходимо найти компромисс между затратами на защиту информационных объектов и возможными потерями при реализации информационных угроз.

22 Гибкость управления и применения Угрозы информационной безопасности многогранны и заранее не определены. Для успешного противодействия необходимо наличие возможности изменения применяемых средств, оперативного включения или исключения используемых средств защиты данных, добавления новых механизмов защиты.

23 Открытость алгоритмов и механизмов защиты Средства информационной безопасности сами могут представлять собой угрозу информационной системе или объекту. Для предотвращения такого класса угроз требуют, чтобы алгоритмы и механизмы защиты допускали независимую проверку на безопасность и следование стандартов, а также на возможность их применение в совокупности с другими средствами защиты данных.

24 Простота применения защитных мер и средств При проектировании систем защиты информации необходимо помнить, что реализация предлагаемых мер и средств будет проводится пользователями (часто не являющихся специалистами в области ИБ). Поэтому для повышения эффективности мер защиты необходимо, чтобы алгоритм работы с ними был понятен пользователю. Кроме того, используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной системой (резко снижать производительность, повышать сложность работы и т.п.).

25 Средства защиты информационных систем Такие средства могут быть классифицированы по следующим признакам: технические средства – различные электрические, электронные и компьютерные устройства; физические средства – реализуются в виде автономных устройств и систем; программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации; криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности; организационные средства – совокупность организационно- технических и организационно-правовых мероприятий; морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий; законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.

26 Методы и средства организационной защиты информации Ограничение физического доступа к компонентам компьютерных систем Ограничение возможности перехвата ПЭМИН Ограничение доступа к информационным ресурсам и процессам Создание резервных копий Предупреждение заражения компьютерными вирусами

27 Основные правовые акты в области защиты информации Конституция РФ Гражданский кодекс РФ Уголовный кодекс РФ Законы РФ «Об информации, информационных технологиях и о защите информации», «О государственной тайне», «Об электронной цифровой подписи», «О лицензировании отдельных видов деятельности», «О правовой охране программ для ЭВМ и баз данных» Указы президента и постановления правительства РФ

28 Основы криптографической защиты информационных ресурсов К открытому тексту применяется функция шифрования, в результате чего получается шифротекст (или просто шифр) Для восстановления открытого текста из шифра к последнему применяется функция расшифрования

29 Основы криптографической защиты информационных ресурсов (продолжение) Функции шифрования (E) и расшифрования (D) используют дополнительный параметр, называемый ключом E k P (открытый текст)--> C шифротекст) D к C (шифротекст) --> P (открытый текст)

30 Виды криптографических систем Если ключ шифрования совпадает с ключом расшифрования, то такую криптосистему называют симметричной; если для шифрования и расшифрования используются разные ключи, то такую систему называют асимметричной В симметричной криптосистеме ключ должен быть секретным; в асимметричной системе один из ключей может быть открытым

31 Средства инженерно-технической защиты информации применяются для Защиты территории и помещений Защиты аппаратуры и носителей информации от хищений Предотвращения возможности дистанционного видеонаблюдения Предотвращения возможности перехвата ПЭМИН Контроля за режимом работы персонала Организации доступа в помещения Противопожарной защиты и другого

32 Преимущества и недостатки программных средств защиты информации Простота тиражирования Гибкость Простота использования Неограниченные возможности развития Расходование ресурсов компьютерных систем Возможность обхода (из-за «пристыкованности») Возможность злоумышленного изменения

33 Применение программных средств защиты информации Идентификация и аутентификация пользователей Разграничение их доступа к ресурсам компьютерных систем Шифрование информации Защита информационных ресурсов от несанкционированного копирования

34 Применение программных средств защиты информации (продолжение) Уничтожение остаточной информации Ведение регистрационных журналов (аудит событий безопасности) Имитация работы с нарушителем Тестовый контроль систем защиты

35 Способы аутентификации пользователей «пользователь знает» (пароль, модель «рукопожатия») «пользователь имеет» (элемент аппаратного обеспечения с ключевой информацией) «пользователь есть» (биометрические характеристики, особенности работы на компьютере)

36 Ограничения на выбираемые пароли Минимальная длина (от 6 до 8) Максимальный срок действия Минимальный срок действия Несовпадение с уже использовавшимися Состав символов (строчные и прописные буквы, буквы и цифры, буквы, цифры и специальные символы)

37 Модель «рукопожатия» Пользователь и система согласовывают функцию F (требование: по x и F(x) нельзя угадать функцию F) Вход в систему: 1. Система выбирает случайное X 2. Пользователь вычисляет y=F(x) 3. Система вычисляет y=F(x) и сравнивает y и y

38 Достоинства и недостатки модели «рукопожатия» Нет передачи конфиденциальной информации при аутентификации Каждый вход в систему не совпадает с другими Длительность процедуры аутентификации

39 Элементы аппаратного обеспечения, которые могут использоваться для хранения ключевой информации Магнитные карты Карты со штрих-кодом Touch Memory (таблетка) Маркеры eToken (usb-ключи) Smart-карты

40 Биометрические характеристики, которые могут использоваться при аутентификации Отпечатки пальцев Геометрическая форма руки Рисунок сетчатки глаза Рисунок радужной оболочки глаза Форма лица Тембр голоса