
Лекция_9 ОИБ ТО РФ.ppt
- Количество слайдов: 32
Основы информационной безопасности в таможенных органах РФ Лекция 9. Угрозы информационной безопасности в таможенных органах РФ
Задание на СР 1. Ответить на вопрос (к лекции № 9). Оранжевая книга? Ее роль в современной системе информационной безопасности?
Вводная часть Лекция № 9. Угрозы информационной безопасности в таможенных органах РФ. Тема № 2. 1. Угрозы информационной безопасности в таможенных органах РФ. Модуль № 2. Особенности информационной безопасности в таможенных органах РФ. Цель занятия: Рассмотреть классификацию угроз информационной безопасности таможенных органов РФ. 1. Угрозы информационной безопасности таможенных органов РФ. 2. Классификация угроз в информационнотелекоммуникационных сетях. 3. Основные виды сетевых атак в информационнотелекоммуникационных сетях. 3
Вводная часть Литература: А) Основная Башлы, П. Н. Основы информационной безопасности в таможенных органах РФ: учебник/ П. Н. Башлы. – Ростов н/Д: Российская таможенная академия, Ростовский филиал, 2014. Б) Дополнительная Галатенко, В. А. Стандарты информационной безопасности: учебное пособие. - 2 -е изд. / Галатенко В. А. , Бетелин В. Б. – М. : Интуит. ру, 2012. 4
1 Угрозы информационной безопасности таможенных органов РФ
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Угрозы безопасности информации в АИС ТО - нарушение технологий обработки информации ограниченного доступа в таможенных органах РФ; - нарушение законных ограничений на распространение информации ограниченного доступа, обрабатываемой в таможенных органах РФ; - противоправные сбор и использование информации ограниченного доступа, обрабатываемой в таможенных органах РФ; - компрометация ключей и средств криптографической защиты информации; - перехват, дешифрование или подмена информации в ведомственной интегрированной телекоммуникационной сети ЕАИС; - несанкционированный доступ к информации, находящейся в базах данных таможенных органов РФ; 6
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Угрозы безопасности информации в АИС ТО - неправомерное использование должностными лицами и работниками таможенных органов РФ информации, к которой им предоставлен доступ, для исполнения должностных обязанностей; - уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; - воздействие на парольно-ключевые системы защиты информационно-телекоммуникационных систем обработки и передачи информации; - внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; - перехват, дешифрование или подмена информации в ведомственной интегрированной телекоммуникационной сети ЕАИС; -разработка и распространение программ (компьютерных вирусов), нару-шающих функционирование информационных систем, в том числе, 7
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Угрозы безопасности информации в АИС ТО - внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения таможенных органов РФ; - уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; - использование при разработке и модернизации АИС ТО РФ несертифицированных по требованиям безопасности информационных технологий, средств вычислительной техники, телекоммуникации и связи, программного обеспечения и средств защиты информации; - утечка информации ограниченного доступа, обрабатываемой на объектах информатизации таможенных органов РФ, по техническим каналам. 8
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Внешние угрозы информационной безопасности -разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира; - деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств; - деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов РФ в информационной сфере деятельности ТО РФ; - деятельность международных террористических организаций; - преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов РФ; -недостаточно разработанная нормативно-правовая база, регулирующая отношения в в сфере обеспечения информационной безопасности, 9
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Внутренние угрозы информационной безопасности -нарушения установленных регламентов сбора, обработки и передачи таможенной информации в АИС таможенных органов РФ; - снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности таможенных органов РФ; - преднамеренные действия и непреднамеренные ошибки должностных лиц и работников в АИС таможенных органов РФ; - недостаточная активность в информировании общества о деятельности таможенных органов РФ в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан; - отказы технических средств и сбои программного обеспечения в АИС таможенных органов РФ. 10
1. Угрозы информационной безопасности таможенных органов РФ Концепция обеспечения информационной безопасности в таможенных органах РФ до 2020 года Модель нарушителя информационной безопасности Уровень нарушителя 1 -уровень 2 -уровень А) (низкий уровень ПП) Б) Характеристика нарушителя информационной безопасности Внешний нарушитель (группа внешних нарушителей) Внутренний нарушитель - должностное лицо или работник ТО РФ, не допущенный к работе на объектах обеспечения информационной безопасности (корысть, месть) В) 3 -уровень А) Б) 4 -уровень 5 -уровень 6 -уровень Группа нарушителей, среди которых есть, по крайней мере, один внутренний нарушитель уровня 2 Б Внутренний нарушитель - должностное лицо или работник ТО РФ, допущенный к работе на объектах обеспечения информационной безопасности Группа нарушителей, среди которых есть, по крайней мере, один внутренний нарушитель уровня 3 А Группа нарушителей, среди которых есть внутренние нарушители 2 Б или 3 А Спецслужбы иностранных государств 11
2 Классификация угроз в информационнотелекоммуникационных сетях
2. Классификация угроз в информационно-телекоммуникационных сетях Удаленная угроза – потенциально возможное информационное разрушающее воздействие на ИТС, осуществляемое программно по каналам связи. Реализация угрозы? Типовая удаленная атака - это удаленное информационное разрушающее воздействие, осуществляемое программно по каналам связи, характерное для любой ИТС. 13
2. Классификация угроз в информационно-телекоммуникационных сетях 14
3 Основные виды сетевых атак в информационнотелекоммуникационных сетях
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Удаленная угроза – потенциально возможное информационное разрушающее воздействие на ИТС, осуществляемое программно по каналам связи. Реализация угрозы? Типовая удаленная атака - это удаленное информационное разрушающее воздействие, осуществляемое программно по каналам связи, характерное для любой ИТС. Анализ сетевого трафика. Подмена доверенного узла. Навязывание ложного маршрута сети. Отказ в обслуживании. 16
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Анализ сетевого трафика sniffer Угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. 17
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Подмена доверенного объекта сети 1 2 18
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Подмена доверенного объекта сети 2 2 19
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Подмена доверенного объекта сети 3 Атака эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей. 20
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Навязывание ложного маршрута сети 1 2 Цель – нарушение работы сети 21
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Навязывание ложного маршрута сети 1 Цель – перенаправление трафика через хост нарушителя 2 22
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Внедрение ложного объекта сети – ложного DNS сервера 1 23
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Внедрение ложного объекта сети – ложного DNS сервера 2 24
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Внедрение ложного объекта сети – ложного DNS сервера 3 25
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Отказ в обслуживании 26
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Атака методом DNS Amplification Для организации максимально эффективной атаки злоумышленники предварительно регистрируют собственную зону с записями максимальной длины — длинными именами хостов. 27
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях N Тип атаки Возможные последствия п/п 1. Анализ сетевого Исследование характеристик сетевого трафика, перехват трафика передаваемых данных, в том числе идентификаторов и паролей пользователей 2. Подмена доверенного Изменение трассы прохождения сообщений, объекта сети несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации 3. Навязывание Несанкционированное изменение маршрутно-адресных данных, ложного маршрута анализ и модификация передаваемых данных, навязывание ложных сообщений 4. Внедрение ложного Перехват и просмотр трафика. Несанкционированный доступ к объекта сети сетевым ресурсам, навязывание ложной информации 5. Отказ в Снижение пропускной способности каналов связи. Снижение обслуживании производительности серверных приложений. Невозможность передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения. Отказ в предоставлении сервиса (электронной почты, файлового и т. д. ) Самостоятельная работа! 28
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Предпосылки успешной реализации удаленных угроз в ИТС: 1. Отсутствие выделенного канала связи между объектами вычислительной сети. 2. Недостаточная идентификация объектов и субъектов сети. 3. Взаимодействие объектов без установления виртуального канала. 4. Отсутствие контроля за виртуальными каналами связи между объектами сети. 5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений. 6. Отсутствие в распределенных вычислительных сетях полной информации о ее объектах. 7. Отказ от криптозащиты сообщений при их передаче в распределенных вычислительных сетях. 29
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Первое полугодие 2013 - DDo. S-атака на сайт «Новой газеты» . Воскресенье 31 марта 2013 года в 22: 00. Атака SYN Flood мощностью до 300 Мб/с была успешно отфильтрована. К середине дня 1 апреля мощность возросла до 700 Мб/с. Провайдер предложили перенести сервер в другой сегмент сети, трафик которого проходит через наименее нагруженный ЦОД. Сайт под атакой продолжал нормально работать. К 15: 00 атакующие сменили тактику, прибегнув к методу DNS Amplification. Внешние каналы провайдера были перегружены мусорным трафиком мощностью 40 Гб/c, что привело как к недоступности сайта «Новой газеты» , так и к проблемам у других клиентов провайдера. Через 25 минут атака внезапно прекратилась. 2 апреля в 16: 00 атака методом DNS Amplification возобновилась. В результате непродолжительное время сайт «Новой газеты» был недоступен. Канал провайдера был забит мусорным UDP-трафиком объемом более 20 Гб/с, в результате чего пришлось отключить маршрут. Суммарная мощность атаки в это время превышала 60 Гб/с. 30
3. Основные виды сетевых атак в информационно-телекоммуникационных сетях Атака направленная против телеканала Russia Today. Вечером 3 июня веб-сайт rt. com и страница испанского подразделения телеканала Russia Today стали недоступными для пользователей. Начало атаки в 14: 45 - атака типа UDP Flood мощностью до 4, 5 Гб/с. Через час прекращена из-за отсутствия результата. Вторая атака (типа SYN Flood мощностью до 4 млн. пакетов в секунду) началась в 17: 45 и около 20: 45 нарушила работу атакуемых сайтов. Подключение атакуемых сайтов к KDP позволило уже в 3: 00 восстановить их работоспособность. Атака SYN Flood продолжалась до 7: 00, после чего, ввиду безрезультатности, была прекращена и больше не возобновлялась. 31
Задание на СР 1. Ответить на вопрос (к лекции № 10). Брандмауэр и firewall: что общего в понятиях, чем отличаются; история происхождения терминов? 2. Характеристика удаленных атак (доработать конспект по слайду № 28) 32
Лекция_9 ОИБ ТО РФ.ppt