Защита информации Компьютерная безопасность Тема лекции: Введение. Понятие «информационной безопасностью»

Презентация:



Advertisements
Похожие презентации
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Advertisements

Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Основные понятия Законодательство в сфере защиты информации.
Дисциплина: Организация, принципы построения и функционирования компьютерных сетей Лекция 4 Многоуровневые коммуникации в сетях.
Информационная безопасность Лекция 3 Административный уровень.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Транксрипт:

Защита информации Компьютерная безопасность Тема лекции: Введение. Понятие «информационной безопасностью»

Определение Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

ТЕОРИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются: двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации; высокая степень автоматизации обработки и передачи информации; концентрация большого количества информации в КС. Объектом защиты информации является компьютерная (информационная) система или автоматизированная система обработки информации (АСОИ).

Принципы информационной безопасности целостность данных, конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Угроза информационной безопасности Угрозой информационной безопасности ИС называется возможность реализации воздействия на информацию, обрабатываемую системой, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Утечка информации – это бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Важность и сложность проблемы информационной безопасности По распоряжению президента США Б. Клинтона (от 15 июля 1996 года, номер 13010) была создана Комиссия по защите критически важной инфраструктуры как от физических нападений, так и от атак, предпринятых с помощью информационного оружия. В начале октября 1997 года глава вышеупомянутой комиссии Роберт Марш заявил, что в настоящее время ни правительство, ни частный сектор не располагают средствами защиты от компьютерных атак, способных вывести из строя коммуникационные сети и сети энергоснабжения. Американский ракетный крейсер "Йорктаун" был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0. Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого ПО с целью снижения стоимости военной техники. Заместитель начальника управления по экономическим преступлениям Министерства внутренних дел России сообщил, что российские хакеры с 1994 по 1996 год предприняли почти 500 попыток проникновения в компьютерную сеть Центрального банка России. В 1995 году ими было похищено 250 миллиардов рублей (ИТАР-ТАСС, AP, 17 сентября 1996 года). Как сообщил журнал Internet Week от 23 марта 1998 года, потери крупнейших компаний, вызванные компьютерными вторжениями, продолжают увеличиваться, несмотря на рост затрат на средства обеспечения безопасности. Согласно результатам совместного исследования Института информационной безопасности и ФБР, в 1997 году ущерб от компьютерных преступлений достиг 136 миллионов долларов, что на 36% больше, чем в 1996 году. Каждое компьютерное преступление наносит ущерб примерно в 200 тысяч долларов. В середине июля 1996 года корпорация General Motors отозвала автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в ПО двигателя могла привести к возгоранию.

Информационная безопасность зависит не только от характеристик компьютеров и программного обеспечения ИБ зависит от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Основные положения безопасности информационных систем 1.Выработка требований: определение состава средств информационной системы; анализ уязвимых элементов ИС; оценка угроз (выявление проблем, которые могут возникнуть при наличия уязвимых мест); анализ риска (прогноз возможных последствий, которые могут вызвать эти проблемы). 2.Определение способов защиты: Какие угрозы должны быть устранены и в какой мере? Какие ресурсы системы должны быть защищаемы и в какой степени? С помощью каких средств должна быть реализована защита? Какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз? 3.Определение функций, процедур и средств безопасности, реализуемых в виде некоторых механизмов защиты.

Принципы реализации мер для обеспечения информационной безопасности Принцип комплексности Принцип непрерывности защиты Разумная достаточность Гибкость системы защиты Открытость алгоритмов и механизмов защиты Принцип простоты применения средств защиты

Средства защиты Сканеры безопасности Анализаторы исходного кода Межсетевые экраны Системы обнаружения атак Виртуальные частные сети (VPN)

Сканеры безопасности На сегодняшний день известно более 50 средств анализа защищенности. Некоторые из них предназначены только для одной операционной системы, другие требуют очень глубоких знаний архитектуры сети и ОС, третьи предназначены для тестирования только одной из уязвимостей сети. Поэтому наибольший практический интерес представляют продукты нового поколения, к которым относятся сканеры безопасности. Cканеры безопасности (secu­rity scanners анализируют данные о настройке системы безопасности, а затем, используя собственный алгоритм проверки, определяют имеющиеся «дыры» в системе безопасности или недостатки ее конфигурации. Примеры таких сканеров: NetSonar Vulnerability Scanner фирмы Cisco Systems, Inter­net Scanner фирмы Internet Security Systems, Netective Site фирмы NETECT, Ballista Security Auditing System фирмы Secure Net­works.

Результат опроса респондентов о выборе сканера безопасности

Внутренний аудит информационных ресурсов с использованием сканера

Механизмы работы сканеров Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость.

Этапы работы сканера 1.Сбор информации о сети. На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы и демоны. 2.Обнаружение потенциальных уязвимостей. Сканер использует свою базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок. 3.Подтверждение выбранных уязвимостей. Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети. 4.Генерация отчетов. Автоматическое устранение уязвимостей. 5.Автоматическое устранение уязвимостей.

Расширение функциональности сканеров Автоматическое обновление уязвимостей В некоторых системах, например, HackerShield существует возможность автоматического обращения через Internet к Web- серверу компании-производителя и загрузка с него новых уязвимостей. При этом соединение с сервером может производиться как по требованию оператора системы, так и по заданному расписанию. Единый формат базы уязвимостей В целях унификации и возможной интеграции систем анализа защищенности в настоящий момент ведутся работы по созданию единого для всех сканеров формата базы уязвимостей. Языки описания уязвимостей и проверок Такие языки созданы и активно используются

«Сканер не решит всех проблем» Надо помнить, что сканер - это всего лишь часть эффективной политики безопасности сети, которая складывается не только из применения различных технических мер защиты (средств анализа защищенности, систем обнаружения атак, межсетевых экранов и т.п.), но и из применения различных организационных и законодательных мер.

Анализаторы исходного кода

Тема лекции: Защита информации в корпоративных сетях

Защита информации в корпоративных сетях Архитектурная безопасность Идентификация и установление подлинности субъектов и объектов Классификация межсетевых экранов Многоуровневая защита корпоративных сетей Основы и цель политики безопасности в компьютерных сетях Реагирование на несанкционированные действия Управление доступом Установление подлинности объектов Установление подлинности субъектов Экранирование

Принципы архитектурной безопасности: внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.); наличие средств обнаружения нештатных ситуаций; наличие средств реконфигурирования для восстановления, изоляции и замены компонентов, отказавших или подвергшихся атаке на доступность; рассредоточенность сетевого управления, отсутствие единой точки отказа; выделение подсетей и изоляция групп пользователей друг от друга.

Идентификация и установление подлинности субъектов и объектов Идентификация субъекта (объекта) представляет собой присвоение этому субъекту (объекту) уникального имени (идентификатора). Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Когда какой-либо субъект обращается к ресурсам системы, необходимо установить его подлинность, «опознать его» – авторизация, аутентификация, опознание.

Классификация межсетевых экранов При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Стек протоколов TCP/IP

Классификация межсетевых экранов Межсетевые экраны также целесообразно классифицировать по уровню фильтрации – канальному, сетевому, транспортному или прикладному. Соответственно, можно говорить об экранирующих концентраторах (мостах, коммутаторах) (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

Многоуровневая защита корпоративных сетей Каждое подключение корпоративной сети должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов. Противоположностью составным корпоративным МЭ являются персональные межсетевые экраны и персональные экранирующие устройства. Первые являются программными продуктами, которые устанавливаются на ПЭВМ и защищают только их, вторые реализуются на отдельных устройствах и защищают небольшую локальную сеть, такую как сеть домашнего офиса.

Основы и цель политики безопасности в компьютерных сетях Любые меры и средства для обеспечения безопасности КС должны учитывать следующие её существенными представляются следующие аспекты ИС: корпоративная сеть имеет несколько территориально разнесенных частей, связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией; корпоративная сеть имеет одно или несколько подключений к Internet; на каждой из разнесенных частей ИВС могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на удаленных рабочих местах, мобильные пользователи и, возможно, сотрудники других организаций; для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, беспроводную связь; в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;

Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием Компьютерные преступления. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Основные технологии, которые используют при совершении компьютерных преступлений Надувательство с данными Сканирование Троянский конь Люк Технология салями Суперотключение

Особенности защиты информации в компьютерных сетях Введение в обеспечение безопасности в компьютерных сетях Стек протоколов TCP/IP Межсетевые экраны Системы обнаружения атак

Стек протоколов TCP/IP 1)Иерархия протоколов, как средство борьбы со сложность 2)Открытые системы многоуровневость интерфейсы правила взаимодействия и композиции 3)Назначение каждого уровня обеспечить определенный сервис верхним уровням сделать независимыми верхние уровни от деталей реализаций сервиса на нижних уровнях В сети уровень n на одной машине отвечает за установление и поддержку связи с уровнем n на другой машине. Протокол - правила, соглашения, структуры данных, для установления, поддержки связи и передачи данных между одинаковыми уровнями на разных машинах.

Стек протоколов TCP/IP

Два основных способа, совершения компьютерных преступлений Мошенничества Ввод неавторизованной информации Манипуляции разрешенной для ввода информацией Манипуляции или неправильное использование файлов с информацией Создание неавторизованных файлов с информацией Обход внутренних мер защиты

Злоупотребления Кража компьютерного времени, программ, информации и оборудования Ввод неавторизованной информации Создание неавторизованных файлов с информацией Разработка компьютерных программ для неслужебного использования Манипулирование или неправильное использование возможностей по проведению работ на компьютерах