Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»

Презентация:



Advertisements
Похожие презентации
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Advertisements

1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Динамический анализ защищенности критически важных информационных систем. Модели, подходы, средства. Климовский А. А.
Методика исследования компьютерных носителей информации Макаренков Д.Е.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Типы компьютерных угроз. Общее понятие о Объектом защиты информационной безопасности от технических компьютерных угроз (ТКУ) являются компьютерные системы.
Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.
Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
Специальность « Организация защиты информации»
Основные понятия Законодательство в сфере защиты информации.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Создание безопасных Веб-приложений Алексей Кирсанов ведущий разработчик компании «Битрикс»
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
Транксрипт:

Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»

Учебные вопросы Общая характеристика систем защиты Уязвимости систем защиты Использование уязвимостей Методы преодоления систем защиты

Рекомендуемые сокращения СЗ – система защиты ОС – операционная система И т.д.

1 Учебный вопрос Общая характеристика систем защиты

Этапы загрузки и выполнения программ Отдельная презентация про этапы

Классификация систем защиты По способу реализации Аппаратные Программные По методу защиты На уровне доступа к данным На уровне данных По этапам загрузки и выполнения Средствами BIOS До загрузки ОС (корневые сектора) Встроенные в операционную систему Прикладные и системные программы

Обнаружение системы защиты Обнаружение системы защиты не требуется, если с ней взаимодействовать Если взаимодействовать - остаются следы Задача: обнаружить и идентифицировать, не вступая во взаимодействие

Идентификация системы защиты Необходима для планирования действий по преодолению –По сообщениям системы защиты –По характерным признакам работы –По структуре и составу компонентов –По иным признакам

2 Учебный вопрос Уязвимости систем защиты

Понятие защищенности системы Защита информационной системы: –Во всех состояниях –Все переходы между состояниями

Обоснование наличия уязвимостей Защищенность системы складывается из –Наличия механизмов защиты –Их надежности Возможные проблемы защищенности: –Некоторые механизмы могут отсутствовать –Надежность - понятие относительное Вывод: –защищенность не может быть абсолютной

Определение уязвимости Уязвимость (из теории защищенности) свойство системы, которое может быть использовано противником для осуществления угрозы Имелись в виду угрозы безопасности: –целостности уничтожение, искажение –конфиденциальности угроза НСД, разглашения –доступности отказ в обслуживании –стабильности неработоспособность –компрометации подделка сообщений

Наше определение Уязвимость –свойство системы, которое позволяет получить информацию с нарушением действующей политики безопасности

Виды уязвимостей Official Hackers manual Класс С –Позволяют вызвать сбой системы или службы Класс В –Позволяют локальным пользователям повышать свои полномочия и осуществлять НСД Класс А –Позволяют удаленным пользователям осуществлять НСД

Виды уязвимостей Международный стандарт ISO Common Criteria for Information Technology Security Evaluation Что в переводе на русский означает: Общие критерии оценки безопасности информационных технологий –Наличие побочных каналов утечки информации; –Ошибки в конфигурации, либо неправильное использование системы, приводящее к переходу системы в небезопасное состояние; –Недостаточная надежность (стойкость) механизмов безопасности; –Наличие «дыр» в средствах защиты информации, позволяющих пользователям получать НСД к информации в обход существующих механизмов защиты. (не хватает механизмов)

Причины возникновения уязвимостей Недостатки: –проектирования –реализации –эксплуатации

Сведения об уязвимостях Специализированные базы данных –CVE (Common Vulnerabilities and Exposures) –CERT (Computer Emergency Response Team) Интернет сайты – –

Выявление уязвимостей Сканеры безопасности Анализ кода и текстов программ Эвристический эксперимент

3 Учебный вопрос Использование уязвимостей

Атаки на систему защиты Атака –воздействие на систему защиты для реализации одной из угроз –нацелена на конкретную уязвимость

Значение предварительного сбора информации о системе Идентификация систем защиты –Возможность планирования действий по преодолению систем защиты Изучение режима работы –Возможность оценки времени

Программное обеспечение Закладные программы Для контроля процессов в системе Разовое воздействие Для перевода в системы в нужное состояние Сбор информации Исследование информации Средства маскировки И т.д.

Виды «следов» Системы протоколирования событий –Системные журналы –Журналы системы защиты Изменения в системе –Изменения компонентов системы –Изменения в реестре –Изменения характеристик работы

Обеспечение конспиративности Требуется маскировка –Запуска программ –Выполнения программ –Следов воздействий

4 Учебный вопрос Методы преодоления СЗ

Функционирование СЗ Пользователь обращается к системе защиты СЗ проверяет права доступа Пользователю предоставляется доступ СЗ Данные ?

Методы преодоления СЗ (1) Мистификация СЗ Данные

Мистификация Подбор идентификационных данных Перехват идентификационных данных при вводе или передаче Извлечение идентификационных данных из мест хранения Имитация системы защиты

Методы преодоления СЗ (2) Мистификация Обход СЗ Данные

Обход –Незащищенные копии –Перехват защищаемой информации –Исключение запуска системы защиты

Методы преодоления СЗ (3) Мистификация Обход Нейтрализация СЗ Данные

Нейтрализация Модификация алгоритма Контроль во время выполнения Модификация контрольной информации Отключение системы защиты (временное или постоянное)

Вопросы?