Скачать презентацию Тема 2 5 Защита информации в информационных системах Скачать презентацию Тема 2 5 Защита информации в информационных системах

ИТЭ (б) - тема 8.ppt

  • Количество слайдов: 22

Тема 2. 5 Защита информации в информационных системах Учебные вопросы: 1. Угрозы безопасности информации Тема 2. 5 Защита информации в информационных системах Учебные вопросы: 1. Угрозы безопасности информации 2. Система защиты данных в информационных системах 3. Методы и средства обеспечения безопасности информации 4. Механизмы безопасности информации 5. Основные меры и способы защиты информации в информационных системах 6. Понятие и виды вредоносных программ 7. Виды компьютерных вирусов, их классификация 8. Защита от компьютерных вирусов

Угрозы безопасности информации: основные определения Безопасная информационная система – это система, которая, во-первых, защищает Угрозы безопасности информации: основные определения Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности. n Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). n Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным. n Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. n Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. n Реализованная угроза называется атакой. n Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки. n

Угрозы безопасности информации: основные факторы, способствующие повышению уязвимости информации n увеличение объемов информации, накапливаемой, Угрозы безопасности информации: основные факторы, способствующие повышению уязвимости информации n увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; n сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности; n расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и информационной базы; n усложнение режимов работы технических средств вычислительных систем; n автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Угрозы безопасности информации: классификация Угрозы безопасности Неумышленные Преднамеренные n Неумышленные угрозы вызываются ошибочными действиями Угрозы безопасности информации: классификация Угрозы безопасности Неумышленные Преднамеренные n Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. n Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной системы, вывода ее из строя, проникновения и несанкционированного доступа к информации.

Угрозы безопасности информации: источники непреднамеренных угроз n n n n n отказы и сбои Угрозы безопасности информации: источники непреднамеренных угроз n n n n n отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения; помехи в каналах и на линиях связи от воздействия внешней среды; форсмажорные ситуации (пожар, выход из строя электропитания и т. д. ); схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств; алгоритмические и программные ошибки; неумышленные действия пользователей, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д. ); неправомерное включение оборудования или изменение режимов работы устройств и программ; неумышленная порча носителей информации; запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной системе (форматирование или реструктуризация носителей информации, удаление данных и т. д. ); и пр.

Угрозы безопасности информации: классификация преднамеренных угроз Преднамеренные угрозы Пассивные угрозы Активные угрозы Внутренние угрозы Угрозы безопасности информации: классификация преднамеренных угроз Преднамеренные угрозы Пассивные угрозы Активные угрозы Внутренние угрозы Внешние угрозы

Угрозы безопасности информации: преднамеренные угрозы Нарушение информационного обслуживания Незаконное использование привилегий «Взлом системы» Преднамеренные Угрозы безопасности информации: преднамеренные угрозы Нарушение информационного обслуживания Незаконное использование привилегий «Взлом системы» Преднамеренные угрозы Раскрытие конфиденциальной информации утечка Отказ от информации Несанкционированный доступ к информации Компрометация информации разглашение Несанкционированное использование информационных ресурсов

Угрозы безопасности информации: классификация нарушителей Безответственность Самоутверждение Корыстный интерес Мотивы действий Категория лиц Нарушители Угрозы безопасности информации: классификация нарушителей Безответственность Самоутверждение Корыстный интерес Мотивы действий Категория лиц Нарушители Внешние Квалификация и уровень технической оснащенности Уровень знаний о системе Уровень возможностей Внутренние Время действия Место действия

Предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных систем n прогресс в области аппаратных средств Предпосылки сложившейся кризисной ситуации обеспечения безопасности информационных систем n прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения; n развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов; n несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа «объект» , «субъект» и реальными категориями современных информационных технологий; n необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовали разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.

Принципы создание базовой системы защиты информации в организациях и на предприятиях n Комплексный подход Принципы создание базовой системы защиты информации в организациях и на предприятиях n Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. n Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. n Полнота контроля и регистрация попыток несанкционированного доступа. n Обеспечение надежности системы защиты. n Обеспечение контроля за функционированием системы защиты. n «Прозрачность» системы защиты. n Экономическая целесообразность использования системы защиты.

Организация системы защиты информации в информационных системах n В процессе организации системы защиты информации Организация системы защиты информации в информационных системах n В процессе организации системы защиты информации в информационных системах решаются следующие вопросы: q q q устанавливается наличие конфиденциальной информации, оценивается уровень конфиденциальности и объемы такой информации; определяются режимы обработки информации (интерактивный, реального времени и т. д. ), состав комплекса технических средств, общесистемные программные средства и т. д. ; анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации; определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности; вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.

Методы защиты информации n n n Препятствие – метод физического преграждения пути злоумышленнику к Методы защиты информации n n n Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д. ). Управление доступом – метод защиты информации с помощью использования всех ресурсов информационной системы. Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на съемных носителях информации. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным. Регламентация – метод защиты информации, создающий по регламенту в информационных системах такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Принуждение – метод защиты, когда специалисты и персонал информационной системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты, побуждающий специалистов и персонал автоматизированной информационной системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Средства защиты информации Средства защиты Формальные Технические Программные Неформальные Организационные Морально-этические аппаратные физические Законодательные Средства защиты информации Средства защиты Формальные Технические Программные Неформальные Организационные Морально-этические аппаратные физические Законодательные

Криптографическая защита информации n Готовое к передаче сообщение (данные, речь или графическое сообщение того Криптографическая защита информации n Готовое к передаче сообщение (данные, речь или графическое сообщение того или иного документа) обычно называется открытым, исходным или незащищенным текстом или сообщением. В процессе передачи такого сообщения по незащищенным каналам связи оно может быть легко перехвачено или отслежено заинтересованным лицом посредством его умышленных или неумышленных действий. Для предотвращения несанкционированного доступа к этому сообщению оно зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст. n Метод преобразования в криптографической системе определяется используемым специальным алгоритмом. Работа такого алгоритма определяется уникальным числом или битовой последовательностью, обычно называемой шифрующим ключом. n В информационных системах используются различные типы шифрования: q q Симметричное шифрование – основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Ассиметричное шифрование – для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой секретный ключ. Знание общедоступного ключа не позволяет определить секретный ключ.

Дополнительные механизмы обеспечения безопасности информации n Механизм цифровой (электронной) подписи. n Механизмы контроля доступа Дополнительные механизмы обеспечения безопасности информации n Механизм цифровой (электронной) подписи. n Механизмы контроля доступа (система разграничения доступа). n Система регистрации и учета информации. n Механизмы обеспечения целостности информации. n Механизмы аутентификации. n Механизмы подстановки трафика. n Механизмы управления маршрутизацией. n Механизмы арбитража.

Основные меры и способы защиты информации в информационных системах n Защита конфиденциальной информации от Основные меры и способы защиты информации в информационных системах n Защита конфиденциальной информации от несанкционированного доступа и модификации. n Защита информации в каналах связи. n Защита юридической значимости электронных документов. n Защита информации от утечки по каналам побочных электромагнитных излучений и наводок. n Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.

Классы вредоносных программ Логическая бомба Троянский конь Люк Вредоносные программы Бактерия Захватчик пароля Червь Классы вредоносных программ Логическая бомба Троянский конь Люк Вредоносные программы Бактерия Захватчик пароля Червь Компьютерный вирус

Жизненный цикл компьютерного вируса Внедрение Инкубационный период Репродуцирование Деструкция Жизненный цикл компьютерного вируса Внедрение Инкубационный период Репродуцирование Деструкция

Способы проявления компьютерных вирусов n n n n замедление работы персонального компьютера, в том Способы проявления компьютерных вирусов n n n n замедление работы персонального компьютера, в том числе его зависание и прекращение работы; изменение данных в соответствующих файлах; невозможность загрузки операционной системы; прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя; увеличение количества файлов на диске; изменение размеров файлов; нарушение работоспособности операционной системы, что требует ее периодической перезагрузки; периодическое появление на экране монитора неуместных сообщений; появление звуковых эффектов; уменьшение объема свободной оперативной памяти; заметное возрастание времени доступа к диску; изменение даты и времени создания файлов; разрушение файловой структуры (исчезновение файлов, искажение каталогов); загорание сигнальной лампочки дисковода, когда к нему нет обращения пользователя; форматирование диска без команды пользователя и т. д.

Виды компьютерных вирусов n 1. По виду среды обитания вирусы классифицируются на следующие виды: Виды компьютерных вирусов n 1. По виду среды обитания вирусы классифицируются на следующие виды: q q q n 2. По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются: q q n безвредные вирусы; неопасные вирусы; Разрушительные вирусы. 3. По способу заражения среды обитания вирусы подразделяются на следующие группы: q q n загрузочные; файловые; системные; сетевые; файлово-загрузочные (многофункциональные). резидентные вирусы; нерезидентные вирусы. 4. Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов: q q репликаторные; мутирующие; стэлс-вирусы (невидимые); макровирусы.

Защита от компьютерных вирусов Меры и средства защиты Юридические меры Административные и организационные меры Защита от компьютерных вирусов Меры и средства защиты Юридические меры Административные и организационные меры Программноаппаратные меры Антивирусные программы Аппаратные средства

Антивирусные программы n n Антивирусные программы – это программы, основной задачей которых является защита Антивирусные программы n n Антивирусные программы – это программы, основной задачей которых является защита именно от вирусов, или точнее, от вредоносных программ. Из всех методов антивирусной защиты можно выделить две основные группы: q q n n сигнатурные методы – точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов; эвристические методы – приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен. Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно идентифицировать наличие вируса в файле (включая случаи, когда файл целиком является вирусом). Все вместе сигнатуры известных вирусов составляют антивирусную базу. Важное дополнительное свойство сигнатур – точное и гарантированное определение типа вируса. Другое важное, но уже отрицательное свойство – для получения сигнатуры необходимо иметь образец вируса. Суть эвристических методов состоит в том, что решение проблемы основывается на некоторых правдоподобных предположениях, а не на строгих выводах из имеющихся фактов и предпосылок. Положительным эффектом от использования этого метода является возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры. Отрицательные стороны: q q q Вероятность ошибочно определить наличие в файле вируса , когда на самом деле файл чист – такие события называются ложными срабатываниями. Невозможность лечения – и в силу возможных ложных срабатываний, и в силу возможного неточного определения типа вируса, попытка лечения может привести к большим потерям информации, чем сам вирус, а это недопустимо. Низкая эффективность – против действительно новаторских вирусов, вызывающих наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден.