Информационная безопасность_лекция.pptx
- Количество слайдов: 37
Стратегии и методы обеспечения инфомационной безопасности
Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей · Компьютер(ы) (аппаратура, программы, файлы данных) · Внешние носители информации (распечатки, магнитные носители, CD, USB-флэшки-, изображения на экране монитора. . . ) · Каналы связи (каналы передачи данных) 2
Определение защищенной компьютерной системы Защищенной (безопасной) называется такая компьютерная система, которая: 1) всегда делает то, что она должна делать и 2) никогда не делает того, что она делать не должна
Свойства информации (информационной системы) как объекта защиты • Конфиденциальность (privacy – секретность) • Целостность (integrity -сохранность, защищенность от несанкционированных изменений) • Доступность (возможность оперативного доступа к информации) • Изоляция (объектов защиты друг от друга) • Предсказуемость • Возможность аудита (напр. С 2 аудит) 4
Классификация угроз безопасности КС • По виду нарушений безопасности нарушение различных свойств безопасной КС: конфиденциальности, целостности, доступности и пр. • По причине нарушений: - стихийные бедствия - диверсии - ненадежный персонал - сбои и отказы оборудования - несанкционированный доступ к КС и информации - применение технических средств нарушения ИБ - применение вредоносных программ (вирусов, червей, троянов) - внешние программные атаки на КС - внутренние программные атаки на КС 5
Политика информационной безопасности • Оценка финансового риска реализации различных угроз ИБ • Оценка вероятности различных угроз ИБ • Оценка стоимости мер по предотвращению различных угроз безопасности • Выработка политики ИБ как компромисса между - затратами на предотвращение различных угроз - размером ущерба, наносимого при реализации этих угроз 6
Классификация мер по обеспечению ИБ (методов защиты информации) • Правовые • Экономические • Организационные • Инженерно-технические (защищенная инфраструктура КС) • Технические (внутренняя организация КС) • Программно-технические Все меры и методы защиты информации основаны на понятии информации как объекта собственности 7
Доктрина информационной безопасности РФ • Подписана президентом РФ 2 сентября 2000 г. • Служит основой для формирования государственной политики в сфере информации • Детально рассматривает возможные угрозы информационной безопасности • Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе • развитие отечественных технологий • развитие информационного пространства • борьбу с компьютерной преступностью • В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне» , показавшей уязвимость компьютеризированного общества) 8
Законодательство РФ в области информатизации и ИБ • начало формироваться с 1991 года и включало до 1997 года 10 основных законов, в частности: – – – – • "О средствах массовой информации" - 27. 12. 91 г. Патентный закон РФ - 23. 09. 92 г. "О правовой охране топологий интегральных микросхем" - 23. 09. 92 г. "О правовой охране программ для электронных вычислительных машин и баз данных" - 23. 09. 92 г. "Об авторском праве и смежных правах" - 9. 07. 93 г. "О государственной тайне" - 21. 07. 93 г. "Об информации, информатизации и защите информации" 20. 02. 95 г. "Об участии в международном информационном обмене" - 5. 06. 1996 г. УК РФ – 1. 12. 97 г. , гл. 28 «Преступления в сфере компьютерной информации» : – "Неправомерный доступ к компьютерной информации" (ст. 272), – "Создание, использование и распространение вредоносных программ для ЭВМ « (ст. 273), – "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) • 10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи" 9
Авторское право в Интернете • Авторские права возникают сразу после создания произведения • Обладателем авторских прав становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский знак © не обязателен • Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно • Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте! • Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное) 10
Экономические меры (методы) обеспечения ИБ • Введение системы коэффициентов и надбавок персоналу, обеспечивающему реализацию мер обеспечения безопасности • Страхование оборудования, информации и информационных рисков • Возмещение убытков и компенсация ущерба 11
Организационные методы обеспечения ИБ • выбор местоположения КС, включая резервные площадки • физическая защита и организация охраны (в том числе с применением технических средств) • подбор персонала и работа с персоналом • организация учета оборудования и носителей • выбор и работа с партнерами • разработка инструкций и контроль строго выполнения требований по защите (по всему спектру методов обеспечения ИБ) • обеспечение надежного сервисного обслуживания • организация взаимодействия с компетентными органами 12
Инженерно-технические методы обеспечения ИБ • создание электрозащиты оборудования и зданий • экранирование помещений • защита помещений от разрушений (включая противопожарную охрану) • оптимальное размещение оборудования • размещение инженерных коммуникаций • применение средств визуальной защиты • акустическая обработка помещений • применение систем кондиционирования 13
Технические методы • резервирование технических средств обработки и каналов связи; • использование выделенных каналов связи; • создание резервных копий (дублирования) файлов и баз данных; • использование источников гарантированного питания; • контроль каналов связи; • контроль отсутствия средств съема информации 14
«Непосредственные» и программнотехнические методы нарушения ИБ • Непосредственный доступ к информации, опубликованной в сети Интернет (кража) • Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой • Непосредственный доступ к самой компьютерной системе и к работе в ней • Проникновение в систему через вредоносные программы (троянские программы, вирусы, интернет- черви) • Взлом внутренней защиты программ (внутренние атаки) – крэкерство • Взлом сетевой защиты (внешние атаки) - хакерство 15
Вредоносные программы • Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на: – Вирусы – Троянские программы – Сетевые(Интернет)-черви 16
Возможные эффекты выполнения вредоносных программ • Разрушение файлов данных • Нарушение работы или разрушение операционной системы или отдельных ее частей • Форматирование дисков • Физическое повреждение экрана монитора • Физическое повреждение процессора и других устройств 17
Вирусы • Программы (программный код), которые – Встраиваются в программы (исполнимый код), документы (посредством макросов), электронныe письма – Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты. – Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т. д. – Маскируются, применяя множество видов 18 маскировки
Классификация вирусов • По среде «обитания» : • Файловые (прикрепляются к файлам программ; Postscript -файлы – это тоже программы) • Загрузочные (селятся в загрузочном секторе) • Макровирусы (в текстах Word’a, таблицах Exсel) • Скриптовые (встраиваются в HTML-страницы сайтов) • Почтовые (передаются по E-mail) • По особенностям работы: • Резидентные • Вирусы-невидимки • Самошифрующиеся и полиморфные • По разрушительности: • От безвредных до очень опасных 19
Троянские программы (закладки, шпионские программы) • Программы, которые – Маскируются, под видом полезных программ, но содержат скрываемую от пользователя функциональность – Не размножаются – Обладают средствами активного сопротивления удалению с компьютера – Переносятся как обычные программы. 20
Цели троянских программ • Троянские программы могут без санкций и уведомления пользователя : – Воровать и отправлять информацию (пароли, номера кредитных карточек, личную информацию) – Искажать поступающую информацию – Навязывать просмотр информации рекламного характера – Обеспечивают несанкционированный доступ на компьютер – Уничтожать информацию на основе разных критериев и событий 21
Сетевые черви • Программы, которые – Проникают на компьютер пользуясь ошибками и уязвимостями программного кода работающего на компьютере и принимающего данные из сети – Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры. – Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве. – Исторически, это первый из созданных видов 22 деструктивных программ.
Средства борьбы с вредоносными программами (1) • Не устанавливать на компьютер (и не запускать/открывать со съемных носителей информации) программы и файлы, полученные из ненадежных источников - пиратские копии программ и файлов данных - программы, полученных от знакомых - программ, полученные по электронной почте от неизвестных отправителей - программ, скачанных с ненадежных сайтов • Не открывать электронные письма, полученные от неизвестных отправителей • Не «кликать» на ссылках на «интригующие» сайты 23
Средства борьбы с вредоносными программами (2) • Антивирусные программы (надо регулярно обновлять) – Наиболее эффективны против вирусов • Anti-spyware (надо регулярно обновлять) – Наиболее эффективны против троянских программ • Межсетевые экраны (firewalls, брандмауры) – Наиболее эффективны против сетевых червей (и внешних атак) 24
Методы предотвращения неправомерного непосредственного доступа к КС • Ограничение доступа в помещения • Авторизация доступа к КС (логины и пароли) • Разграничение уровней полномочий доступа различных пользователей к различным компонентам и функциям КС • Использование нескольких логинов пользователям, обладающим большими полномочиями в системе • Недопустимость покидания рабочего места даже на короткий промежуток времени при открытом окне 25 интерфейса с высоким уровнем полномочий
Пароли и требования к работе с ними • Пароль – секретное «ключевое слово» , которое должно удовлетворять определенным требованиям устойчивости ко взлому • Нельзя записывать • Способ хранения в системе – в зашифрованном виде, не подлежащем обратной дешифрации • Способ взлома паролей и требования к устойчивости пароля • Файл паролей не должен быть доступен никому кроме root, даже в режиме чтения 26
Способы взлома защиты при внутренних и внешних атаках • Использование недокументированных (и не предусмотренных разработчиками программ) точками входа в эти программы – «бреши» в защите программ • Примеры: - использование функции (библиотечной программы), ввода строки символов без контроля переполнения буфера - использование set. UID бита в правах доступа к исполнимым файлам (в среде UNIX), особенно для скриптов 27
Стадии развития внешней атаки • Разведывательные действия - сканирование портов - считывание информации из памяти компьютера и внешних устройств - считывание с внешних носителей - «прослушивание» каналов сети -. . . • Непосредственно атакующее действие - «внедрение» и исполнение вредоносной программы • Завершающие действия - «заметание следов» выполненной атаки (обычно – завершающее действие вредоносной программы • Могут осуществляться через цепочку посредников 28
Основные средства борьбы с атаками • Регулярное обнаружение и «латание» новых «брешей» путем установки соответствующих обновлений ПО – «патчей» • Контроль уязвимостей КС при помощи сканеров безопасности (Security Scanner) и устранение обнаруженных уязвимостей) • Использование межсетевых экранов (firewalls, брандмауэров) – для борьбы с внешними атаками • Использование систем обнаружения вторжений (Intrusion Detection System – IDS) – для борьбы с внешними атаками 29
Сканер безопасности • Устанавливаются на одном из компьютеров локальной сети • Может использоваться администратором этой сети для проверки уязвимости только администрируемых им компьютеров • В своей работе среди прочих методов использует метод имитации различных сетевых атак • Применение сканера безопасности к произвольным компьютерам сети может быть квалифицировано, как уголовно наказуемое «использование вредоносных программ для ЭВМ» (ст. 273 УК РФ), 30
Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения • Метафора «противопожарной перегородки» • Специальное программное или аппаратно-программное «изделие» , устанавливаемое «между» КС (индивидуальным компьютером, компьютерной сетью) и внешней сетью • Может выполнять фильтрацию проходящих через него в различных направлениях ( «из КС» и в «КС» ) пакетов на основе специальных правил, различных для разных направлений пересылки пакетов • Фильтрация может выполняться на различных уровнях сетевых протоколов от IP до прикладного по различным параметрам, отличающимся для различных уровней • МЭ сужает но минимально необходимого возможные направления и протоколы взаимодействия компонентов КС с внешними сетями, сужая тем самым возможные пути распространения внешних атак 31
Разновидности МЭ • Специальное ПО на клиентском компьютере • Специальное ПО на маршрутизаторе • Разновидности ПО, частично реализующие функции МЭ - NAT - Proxy - Wrapper • Специальные программные системы • Специальные программно-аппаратные системы 32
Пример 1 конфигурации МЭ 33
Пример 2 конфигурации сети с МЭ 34
Системы обнаружения вторжений - IDS • Анализируют сетевой весь трафик в одном или нескольких (непосредственно подключенных к оборудованию, на котором установлена IDS) сегменте сети • Сигнатурные методы обнаружения атак - последовательность пакетов каждого сетевого соединения сопоставляется со специальным шаблоном – сигнатурой» - база данных сигнатур и необходимость ее регулярного обновления - достоинство: надежно и эффективно обнаруживает атаки известного типа - недостаток – метод бессилен перед новыми типами атак • Статистические методы: достоинства и недостатки • Виды реакции на обнаруженную атаку 35
Разновидности IDS • Встроенные средства сетевых ОС серверов • Встроенные средства ОС маршрутизаторов • Специальные системы с открытым кодом (например, SNORT) • Специальные коммерческие системы (например, Real Secure) 36
Спасибо за внимание. Вопросы?
Информационная безопасность_лекция.pptx