Информационная безопасность

Содержание

Слайд 2

под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры

под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных

или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
Слайд 3

ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности

ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние

защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
Слайд 4

Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты,

имеющие на него право.
Слайд 5

Целостность – состояние информации, при котором отсутствует любое ее изменение либо

Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение

осуществляется только преднамеренно субъектами, имеющими на него право;
Слайд 6

Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать

его беспрепятственно.
Слайд 7

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально

существующую опасность нарушения безопасности информации
Слайд 8

Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку,

Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником.

Потенциальные злоумышленники называются источниками угрозы. Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе.
Слайд 9

Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок

программистов при написании программ.
Слайд 10

Угрозы можно классифицировать по нескольким критериям: 1. по свойствам информации (доступность,

Угрозы можно классифицировать по нескольким критериям: 1. по свойствам информации (доступность, целостность, конфиденциальность), против

которых угрозы направлены в первую очередь;
Слайд 11

2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

2. по компонентам информационных систем, на которые угрозы нацелены (данные, программы,

аппаратура, поддерживающая инфраструктура);
Слайд 12

3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); 4. по расположению источника угроз (внутри/вне рассматриваемой ИС).

3. по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера); 4. по расположению источника

угроз (внутри/вне рассматриваемой ИС).
Слайд 13

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход.

Выделяют следующие уровни защиты информации:
Слайд 14

1. законодательный – законы, нормативные акты и прочие документы РФ и

1. законодательный – законы, нормативные акты и прочие документы РФ и

международного сообщества; 2. административный – комплекс мер, предпринимаемых локально руководством организации;
Слайд 15

3. процедурный уровень – меры безопасности, реализуемые людьми; 4. программно-технический уровень – непосредственно средства защиты информации.

3. процедурный уровень – меры безопасности, реализуемые людьми; 4. программно-технический уровень – непосредственно

средства защиты информации.
Слайд 16

Законодательный уровень является основой для построения системы защиты информации, так как

Законодательный уровень является основой для построения системы защиты информации, так как

дает базовые понятияпредметной области и определяет меру наказания для потенциальных злоумышленников.
Слайд 17

Этот уровень играет координирующую и направляющую роли и помогает поддерживать в

Этот уровень играет координирующую и направляющую роли и помогает поддерживать в

обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность.
Слайд 18

В российском законодательстве базовым законом в области защиты информации является ФЗ

В российском законодательстве базовым законом в области защиты информации является ФЗ

"Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года номер 149-ФЗ. Поэтому основные понятия и решения, закрепленные в законе, требуют пристального рассмотрения.
Слайд 19

Закон регулирует отношения, возникающие при: 1. осуществлении права на поиск, получение,

Закон регулирует отношения, возникающие при: 1. осуществлении права на поиск, получение, передачу,

производство и распространение информации; 2. применении информационных технологий; 3. обеспечении защиты информации.
Слайд 20

Закон дает основные определения в области защиты информации. Приведем некоторые из

Закон дает основные определения в области защиты информации. Приведем некоторые из

них: информация - сведения (сообщения, данные) независимо от формы их представления;
Слайд 21

информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения

информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации

и способы осуществления таких процессов и методов;
Слайд 22

информационная система - совокупность содержащейся в базах данных информации и обеспечивающих

информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее

обработку информационных технологий и технических средств;
Слайд 23

обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании

обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона

или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
Слайд 24

оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по

оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации

информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Слайд 25

конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной

конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации,

требование не передавать такую информацию третьим лицам без согласия ее обладателя 
Слайд 26

В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере

В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере

информации, информационных технологий и защиты информации:
Слайд 27

1. свобода поиска, получения, передачи, производства и распространения информации любым законным

1. свобода поиска, получения, передачи, производства и распространения информации любым законным

способом; 2. установление ограничений доступа к информации только федеральными законами;
Слайд 28

3. открытость информации о деятельности государственных органов и органов местного самоуправления

3. открытость информации о деятельности государственных органов и органов местного самоуправления

и свободный доступ к такой информации, кроме случаев, установленных федеральными законами; 4. равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
Слайд 29

5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации

5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации

и защите содержащейся в них информации; 6. достоверность информации и своевременность ее предоставления;
Слайд 30

7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации

7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации

о частной жизни лица без его согласия;
Слайд 31

8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных

8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных

технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.
Слайд 32

Под угрозами безопасности ПД при их обработке в ИСПД понимается совокупность

Под угрозами безопасности ПД при их обработке в ИСПД понимается совокупность

условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Слайд 33

Появление угроз безопасности может быть связано как с преднамеренными действиями злоумышленников,

Появление угроз безопасности может быть связано как с преднамеренными действиями злоумышленников,

так и с непреднамеренными действиями персонала или пользователей ИСПД.
Слайд 34

Угрозы безопасности могут быть реализованы двумя путями: 1)через технические каналы утечки; 2)путем несанкционированного доступа.

Угрозы безопасности могут быть реализованы двумя путями: 1)через технические каналы утечки; 2)путем несанкционированного

доступа.
Слайд 35

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической

среды распространения информативного сигнала и средств, которыми добывается защищаемая информациях.
Слайд 36

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с

использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПД правила разграничения доступа к информации.
Слайд 37

Этими субъектами могут быть: 1)нарушитель; 2)носитель вредоносной программы; 3)аппаратная закладка.

Этими субъектами могут быть: 1)нарушитель; 2)носитель вредоносной программы; 3)аппаратная закладка.

Слайд 38

Появление потенциальных угроз безопасности связано с наличием слабых мест в ИСПД - уязвимостей.

Появление потенциальных угроз безопасности связано с наличием слабых мест в ИСПД

- уязвимостей.
Слайд 39

Уязвимость информационной системы персональных данных – недостаток или слабое место в

Уязвимость информационной системы персональных данных – недостаток или слабое место в

системном или прикладном программном (программно-аппаратном) обеспечении ИСПД, которые могут быть использованы для реализации угрозы безопасности персональных данным.
Слайд 40

Причинами возникновения уязвимостей в общем случае являются: 1)ошибки при разработке программного

Причинами возникновения уязвимостей в общем случае являются: 1)ошибки при разработке программного обеспечения; 2)преднамеренные

изменения программного обеспечения с целью внесения уязвимостей; 3)неправильные настройки программного обеспечения;
Слайд 41

4)несанкционированное внедрение вредоносных программ; 5)неумышленные действия пользователей. 6)сбои в работе программного и аппаратного обеспечения.

4)несанкционированное внедрение вредоносных программ; 5)неумышленные действия пользователей. 6)сбои в работе программного и аппаратного

обеспечения.
Слайд 42

Уязвимости, как и угрозы, можно классифицировать по различным признакам: 1)по типу

Уязвимости, как и угрозы, можно классифицировать по различным признакам: 1)по типу ПО

– системное или прикладное. 2)по этапу жизненного цикла ПО, на котором возникла уязвимость – проектирование, эксплуатация и пр.
Слайд 43

3)по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов. 4)по

3)по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов. 4)по характеру

последствий от реализации атак – изменение прав доступа, подбор пароля, вывод из строя системы в целом и пр.
Слайд 44

Уязвимости операционной системы и прикладного ПО в частном случае могут представлять:

Уязвимости операционной системы и прикладного ПО в частном случае могут представлять:

Слайд 45

1) функции, процедуры, изменение параметров которых определенным образом позволяет использовать их

1) функции, процедуры, изменение параметров которых определенным образом позволяет использовать их

для несанкционированного доступа без обнаружения таких изменений операционной системой;
Слайд 46

2) фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры

2) фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры

идентификации, аутентификации, проверки целостности и др.;
Слайд 47

3) отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений,

3) отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений,

блокирования несанкционированно модифицированных функций и т.п.);
Слайд 48

4) ошибки в программах (в объявлении переменных, функций и процедур, в

4) ошибки в программах (в объявлении переменных, функций и процедур, в

кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.
Слайд 49

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и

обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др.
Слайд 50

Так, например, протокол прикладного уровня FTP, широко используемый в Интернете, производит

Так, например, протокол прикладного уровня FTP, широко используемый в Интернете, производит

аутентификацию на базе открытого текста, тем самым позволяя перехватывать данные учетной записи.
Слайд 51

Прежде чем приступать к построению системы защиты информации необходимо провести анализ

Прежде чем приступать к построению системы защиты информации необходимо провести анализ

уязвимостей ИСПД и попытаться сократить их количество, то есть использовать метод превентивности.
Слайд 52

Можно закрыть лишние порты, поставить "заплатки" на программное обеспечение (например, service

Можно закрыть лишние порты, поставить "заплатки" на программное обеспечение (например, service

pack для Windows), ввести более сильные методы аутентификации и т.п.
Слайд 53

В связи с повсеместным развитием Интернета наиболее часто атаки производятся с

В связи с повсеместным развитием Интернета наиболее часто атаки производятся с

использованием уязвимостей протоколов сетевого взаимодействия. Рассмотрим 7 наиболее распространенных атак.
Слайд 54

1) Анализ сетевого трафика Данный вид атаки направлен в первую очередь

1) Анализ сетевого трафика Данный вид атаки направлен в первую очередь на

получение пароля и идентификатора пользователя путем "прослушивания сети". Реализуется это с помощью sniffer – специальная программа-анализатор, которая перехватывает все пакеты, идущие по сети.
Слайд 55

И если протокол, ,например, FTP или TELNET, передает аутентификационную информацию в

И если протокол, ,например, FTP или TELNET, передает аутентификационную информацию в

открытом виде, то злоумышленник легко получает доступ к учетной записи пользователя.
Слайд 56

2) Сканирование сети Суть данной атаки состоит в сборе информации о

2) Сканирование сети Суть данной атаки состоит в сборе информации о топологии

сети, об открытых портах ,используемых протоколах и т.п. Как правило, реализация данной угрозы предшествует дальнейшим действиям злоумышленника с использованием полученных в результате сканирования данных.
Слайд 57

3) Угроза выявления пароля Целью атаки является преодоление парольной защиты и

3) Угроза выявления пароля Целью атаки является преодоление парольной защиты и получении

НСД к чужой информации. Методов для кражи пароля очень много: простой перебор всех возможных значений пароля, перебор с помощью специальных программ (атака словаря), перехват пароля с помощью программы-анализатора сетевого трафика.
Слайд 58

4) Подмена доверенного объекта сети и передача по каналам связи сообщений

4) Подмена доверенного объекта сети и передача по каналам связи сообщений

от его имени с присвоением его прав доступа. Доверенный объект – это элемент сети, легально подключенный к серверу.
Слайд 59

Такая угроза эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации

Такая угроза эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации

и аутентификации хостов, пользователей и т.д.
Слайд 60

Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.

Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением

и без установления виртуального соединения.
Слайд 61

Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного

Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного

субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта. Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).
Слайд 62

Процесс реализации угрозы без установления виртуального соединения может иметь место в

Процесс реализации угрозы без установления виртуального соединения может иметь место в

сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.
Слайд 63

5) Навязывание ложного маршрута сети Данная атака стала возможной из-за недостатков

5) Навязывание ложного маршрута сети Данная атака стала возможной из-за недостатков протоколов

маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP), таких как слабая аутентификация маршрутизаторов. Суть атаки состоит в том, что злоумышленник, используя уязвимости протоколов, вносит несанкционированные изменения в маршрутно-адресные таблицы.
Слайд 64

6) Внедрение ложного объекта сети Когда изначально объекты сети не знают

6) Внедрение ложного объекта сети Когда изначально объекты сети не знают информацию

друг о друге, то для построения адресных таблиц и последующего взаимодействия, используется механизм запрос (как правило, широковещательный) - ответ с искомой информацией.
Слайд 65

При этом если нарушитель перехватил такой запрос, то он может выдать

При этом если нарушитель перехватил такой запрос, то он может выдать

ложный ответ, изменить таблицу маршрутизации всей сети, и выдать себя за легального субъекта сети. В дальнейшем все пакеты, направленные к легальному субъекту, будут проходить через злоумышленника.
Слайд 66

7) Отказ в обслуживании Этот тип атак является одним из самых

7) Отказ в обслуживании Этот тип атак является одним из самых распространенных

в настоящее время. Целью такой атаки является отказ в обслуживании, то есть нарушение доступности информации для законных субъектов информационного обмена.
Слайд 67

Могут быть выделены несколько разновидностей таких угроз:

Могут быть выделены несколько разновидностей таких угроз:

Слайд 68

1) скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПД на

1) скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПД на

обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов.
Слайд 69

Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по

Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по

протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
Слайд 70

2) явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке

2) явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке

пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д.
Слайд 71

Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный

Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный

шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
Слайд 72

3) явный отказ в обслуживании, вызванный нарушением логической связности между техническими

3) явный отказ в обслуживании, вызванный нарушением логической связности между техническими

средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных
Слайд 73

например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;

например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;

Слайд 74

4) явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными

4) явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными

атрибутами (угрозы типа "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") или имеющих длину, превышающую максимально допустимый размер (угроза типа "Ping Death"),
Слайд 75

что может привести к сбою сетевых устройств, участвующих в обработке запросов,

что может привести к сбою сетевых устройств, участвующих в обработке запросов,

при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.