Содержание
- 2. под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий
- 3. ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при
- 4. Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
- 5. Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами,
- 6. Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
- 7. Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности
- 8. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются
- 9. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.
- 10. Угрозы можно классифицировать по нескольким критериям: 1. по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы
- 11. 2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- 12. 3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); 4. по расположению источника угроз (внутри/вне рассматриваемой ИС).
- 13. Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты
- 14. 1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества; 2. административный –
- 15. 3. процедурный уровень – меры безопасности, реализуемые людьми; 4. программно-технический уровень – непосредственно средства защиты информации.
- 16. Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятияпредметной области и
- 17. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение
- 18. В российском законодательстве базовым законом в области защиты информации является ФЗ "Об информации, информационных технологиях и
- 19. Закон регулирует отношения, возникающие при: 1. осуществлении права на поиск, получение, передачу, производство и распространение информации;
- 20. Закон дает основные определения в области защиты информации. Приведем некоторые из них: информация - сведения (сообщения,
- 21. информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких
- 22. информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и
- 23. обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать
- 24. оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том
- 25. конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую
- 26. В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере информации, информационных технологий и защиты
- 27. 1. свобода поиска, получения, передачи, производства и распространения информации любым законным способом; 2. установление ограничений доступа
- 28. 3. открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой
- 29. 5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них
- 30. 7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без
- 31. 8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только
- 32. Под угрозами безопасности ПД при их обработке в ИСПД понимается совокупность условий и факторов, создающих опасность
- 33. Появление угроз безопасности может быть связано как с преднамеренными действиями злоумышленников, так и с непреднамеренными действиями
- 34. Угрозы безопасности могут быть реализованы двумя путями: 1)через технические каналы утечки; 2)путем несанкционированного доступа.
- 35. Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и
- 36. Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного
- 37. Этими субъектами могут быть: 1)нарушитель; 2)носитель вредоносной программы; 3)аппаратная закладка.
- 38. Появление потенциальных угроз безопасности связано с наличием слабых мест в ИСПД - уязвимостей.
- 39. Уязвимость информационной системы персональных данных – недостаток или слабое место в системном или прикладном программном (программно-аппаратном)
- 40. Причинами возникновения уязвимостей в общем случае являются: 1)ошибки при разработке программного обеспечения; 2)преднамеренные изменения программного обеспечения
- 41. 4)несанкционированное внедрение вредоносных программ; 5)неумышленные действия пользователей. 6)сбои в работе программного и аппаратного обеспечения.
- 42. Уязвимости, как и угрозы, можно классифицировать по различным признакам: 1)по типу ПО – системное или прикладное.
- 43. 3)по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов. 4)по характеру последствий от реализации атак
- 44. Уязвимости операционной системы и прикладного ПО в частном случае могут представлять:
- 45. 1) функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения
- 46. 2) фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и
- 47. 3) отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и
- 48. 4) ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных
- 49. Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого
- 50. Так, например, протокол прикладного уровня FTP, широко используемый в Интернете, производит аутентификацию на базе открытого текста,
- 51. Прежде чем приступать к построению системы защиты информации необходимо провести анализ уязвимостей ИСПД и попытаться сократить
- 52. Можно закрыть лишние порты, поставить "заплатки" на программное обеспечение (например, service pack для Windows), ввести более
- 53. В связи с повсеместным развитием Интернета наиболее часто атаки производятся с использованием уязвимостей протоколов сетевого взаимодействия.
- 54. 1) Анализ сетевого трафика Данный вид атаки направлен в первую очередь на получение пароля и идентификатора
- 55. И если протокол, ,например, FTP или TELNET, передает аутентификационную информацию в открытом виде, то злоумышленник легко
- 56. 2) Сканирование сети Суть данной атаки состоит в сборе информации о топологии сети, об открытых портах
- 57. 3) Угроза выявления пароля Целью атаки является преодоление парольной защиты и получении НСД к чужой информации.
- 58. 4) Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением
- 59. Такая угроза эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и
- 60. Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.
- 61. Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю
- 62. Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений
- 63. 5) Навязывание ложного маршрута сети Данная атака стала возможной из-за недостатков протоколов маршрутизации (RIP, OSPF, LSP)
- 64. 6) Внедрение ложного объекта сети Когда изначально объекты сети не знают информацию друг о друге, то
- 65. При этом если нарушитель перехватил такой запрос, то он может выдать ложный ответ, изменить таблицу маршрутизации
- 66. 7) Отказ в обслуживании Этот тип атак является одним из самых распространенных в настоящее время. Целью
- 67. Могут быть выделены несколько разновидностей таких угроз:
- 68. 1) скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПД на обработку пакетов, передаваемых злоумышленником со
- 69. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм
- 70. 2) явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей
- 71. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому
- 72. 3) явный отказ в обслуживании, вызванный нарушением логической связности между техническими средствами ИСПДн при передаче нарушителем
- 73. например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
- 74. 4) явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop",
- 75. что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в
- 77. Скачать презентацию