Стратегии и методы обеспечения инфомационной безопасности презентация

Содержание

Слайд 2

Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей

Компьютер(ы) (аппаратура, программы, файлы данных)
Внешние

носители информации (распечатки, магнитные носители, CD, USB-флэшки-, изображения на экране монитора . . .)
Каналы связи (каналы передачи данных)

Слайд 3

Определение защищенной компьютерной системы

Защищенной (безопасной) называется такая компьютерная система, которая: 1) всегда делает

то, что она должна делать и 2) никогда не делает того, что она делать не должна

Слайд 4

Свойства информации (информационной системы) как объекта защиты

Конфиденциальность (privacy – секретность)
Целостность (integrity -сохранность,

защищенность от несанкционированных изменений)
Доступность (возможность оперативного доступа к информации)
Изоляция (объектов защиты друг от друга)
Предсказуемость
Возможность аудита (напр. С2 аудит)

Слайд 5

Классификация угроз безопасности КС

По виду нарушений безопасности нарушение различных свойств безопасной КС: конфиденциальности,

целостности, доступности и пр.
По причине нарушений: - стихийные бедствия - диверсии - ненадежный персонал - сбои и отказы оборудования - несанкционированный доступ к КС и информации - применение технических средств нарушения ИБ - применение вредоносных программ (вирусов, червей, троянов) - внешние программные атаки на КС - внутренние программные атаки на КС

Слайд 6

Политика информационной безопасности

Оценка финансового риска реализации различных угроз ИБ
Оценка вероятности различных угроз ИБ
Оценка

стоимости мер по предотвращению различных угроз безопасности
Выработка политики ИБ как компромисса между - затратами на предотвращение различных угроз - размером ущерба, наносимого при реализации этих угроз

Слайд 7

Классификация мер по обеспечению ИБ (методов защиты информации)

Правовые
Экономические
Организационные
Инженерно-технические (защищенная инфраструктура КС)
Технические (внутренняя организация

КС)
Программно-технические Все меры и методы защиты информации основаны на понятии информации как объекта собственности

Слайд 8

Доктрина информационной безопасности РФ

Подписана президентом РФ 2 сентября 2000 г.
Служит основой для

формирования государственной политики в сфере информации
Детально рассматривает возможные угрозы информационной безопасности
Намечает широкий спектр мероприятий по обеспечению безопасности граждан и государства, в том числе
развитие отечественных технологий
развитие информационного пространства
борьбу с компьютерной преступностью
В США аналогичная программа принята и развивается с конца 1992 г. (после «Бури в пустыне», показавшей уязвимость компьютеризированного общества)

Слайд 9

Законодательство РФ в области информатизации и ИБ

начало формироваться с 1991 года и включало

до 1997 года 10 основных законов, в частности:
"О средствах массовой информации" - 27.12.91 г.
Патентный закон РФ - 23.09.92 г.
"О правовой охране топологий интегральных микросхем" - 23.09.92 г.
"О правовой охране программ для электронных вычислительных машин и баз данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.
УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной информации»:
"Неправомерный доступ к компьютерной информации" (ст. 272),
"Создание, использование и распространение вредоносных программ для ЭВМ« (ст. 273),
"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)
10 января 2002 г. вступил в силу Федеральный закон "Об электронной цифровой подписи"

Слайд 10

Авторское право в Интернете

Авторские права возникают сразу после создания произведения
Обладателем авторских прав

становится тот, кто первым опубликует произведение (в печати, в выступлении, путем депонирования, в Интернете). Авторский знак © не обязателен
Если нет «твердой копии» публикации (книги, статьи, компакт-диска, дискеты), доказать авторство почти невозможно
Записывайте Ваши электронные произведения (обучающие программы, Web-сайты) на компакт-диски и депонируйте!
Цитирование в некоммерческих целях со ссылкой на автора и издательство допускается без их согласия (если не оговорено противное)

Слайд 11

Экономические меры (методы) обеспечения ИБ

Введение системы коэффициентов и надбавок персоналу, обеспечивающему реализацию мер

обеспечения безопасности
Страхование оборудования, информации и информационных рисков
Возмещение убытков и компенсация ущерба

Слайд 12

Организационные методы обеспечения ИБ

выбор местоположения КС, включая резервные площадки
физическая защита и организация

охраны (в том числе с применением технических средств)
подбор персонала и работа с персоналом
организация учета оборудования и носителей
выбор и работа с партнерами
разработка инструкций и контроль строго выполнения требо-ваний по защите (по всему спектру методов обеспечения ИБ)
обеспечение надежного сервисного обслуживания
организация взаимодействия с компетентными органами

Слайд 13

Инженерно-технические методы обеспечения ИБ

создание электрозащиты оборудования и зданий
экранирование помещений
защита помещений от

разрушений (включая противопожарную охрану)
оптимальное размещение оборудования
размещение инженерных коммуникаций
применение средств визуальной защиты
акустическая обработка помещений
применение систем кондиционирования

Слайд 14

Технические методы

резервирование технических средств обработки и каналов связи;
использование выделенных каналов связи;
создание

резервных копий (дублирования) файлов и баз данных;
использование источников гарантированного питания;
контроль каналов связи;
контроль отсутствия средств съема информации

Слайд 15

«Непосредственные» и программно-технические методы нарушения ИБ

Непосредственный доступ к информации, опубликованной в сети Интернет

(кража)
Внешний доступ к системе и информации через электромагнитные поля, излучаемые системой
Непосредственный доступ к самой компьютерной системе и к работе в ней
Проникновение в систему через вредоносные программы (троянские программы, вирусы, интернет- черви)
Взлом внутренней защиты программ (внутренние атаки) – крэкерство
Взлом сетевой защиты (внешние атаки) - хакерство

Слайд 16

Вредоносные программы

Программы, выполняющие несанкционированные действия на компьютере, по методам проникновение делятся на:
Вирусы
Троянские программы
Сетевые(Интернет)-черви

Слайд 17

Возможные эффекты выполнения вредоносных программ

Разрушение файлов программ
Разрушение файлов данных
Нарушение работы или разрушение операционной

системы или отдельных ее частей
Форматирование дисков
Физическое повреждение дисков
Физическое повреждение экрана монитора
Физическое повреждение процессора и других устройств

Слайд 18

Вирусы

Программы (программный код), которые
Встраиваются в программы (исполнимый код), документы (посредством макросов), электронныe

письма
Саморазмножаются, копируя себя и прикрепляя копии к другим найденным программам, документам. Копии запускаются снова при запуске программ и открытии документов, получении почты.
Переносятся с носителем, к которым они прикрепились при файловых операциях копирования, посылке почты и т.д.
Маскируются, применяя множество видов маскировки

Слайд 19

Классификация вирусов

По среде «обитания»:
Файловые (прикрепляются к файлам программ; Postscript-файлы – это тоже программы)
Загрузочные

(селятся в загрузочном секторе)
Макровирусы (в текстах Word’a, таблицах Exсel)
Скриптовые (встраиваются в HTML-страницы сайтов)
Почтовые (передаются по E-mail)
По особенностям работы:
Резидентные
Вирусы-невидимки
Самошифрующиеся и полиморфные
По разрушительности:
От безвредных до очень опасных

Слайд 20

Троянские программы (закладки, шпионские программы)

Программы, которые
Маскируются, под видом полезных программ, но содержат скрываемую от

пользователя функциональность
Не размножаются
Обладают средствами активного сопротивления удалению с компьютера
Переносятся как обычные программы.

Слайд 21

Цели троянских программ

Троянские программы могут без санкций и уведомления пользователя :
Воровать и отправлять

информацию (пароли, номера кредитных карточек, личную информацию)
Искажать поступающую информацию
Навязывать просмотр информации рекламного характера
Обеспечивают несанкционированный доступ на компьютер
Уничтожать информацию на основе разных критериев и событий

Слайд 22

Сетевые черви

Программы, которые
Проникают на компьютер пользуясь ошибками и уязвимостями программного кода работающего

на компьютере и принимающего данные из сети
Саморазмножаются, проникая с заражённого компьютера на найденные в сети незаражённые компьютеры.
Наличие заражённого компьютера в локальной сети может приводить к неустойчивой работе компьютеров (зараженных и не зараженных) из-за особенностей проникновения сетевых червей посредством провоцирования некорректной работы программы на компьютере-жертве.
Исторически, это первый из созданных видов деструктивных программ.

Слайд 23

Средства борьбы с вредоносными программами (1)

Не устанавливать на компьютер (и не запускать/открывать со

съемных носителей информации) программы и файлы, полученные из ненадежных источников - пиратские копии программ и файлов данных - программы, полученных от знакомых - программ, полученные по электронной почте от неизвестных отправителей - программ, скачанных с ненадежных сайтов
Не открывать электронные письма, полученные от неизвестных отправителей
Не «кликать» на ссылках на «интригующие» сайты

Слайд 24

Средства борьбы с вредоносными программами (2)

Антивирусные программы (надо регулярно обновлять)
Наиболее эффективны против вирусов
Anti-spyware

(надо регулярно обновлять)
Наиболее эффективны против троянских программ
Межсетевые экраны (firewalls, брандмауры)
Наиболее эффективны против сетевых червей (и внешних атак)

Слайд 25

Методы предотвращения неправомерного непосредственного доступа к КС

Ограничение доступа в помещения
Авторизация доступа к КС

(логины и пароли)
Разграничение уровней полномочий доступа различных пользователей к различным компонентам и функциям КС
Использование нескольких логинов пользователям, обладающим большими полномочиями в системе
Недопустимость покидания рабочего места даже на короткий промежуток времени при открытом окне интерфейса с высоким уровнем полномочий

Слайд 26

Пароли и требования к работе с ними

Пароль – секретное «ключевое слово», которое должно

удовлетворять определенным требованиям устойчивости ко взлому
Нельзя записывать
Способ хранения в системе – в зашифрованном виде, не подлежащем обратной дешифрации
Способ взлома паролей и требования к устойчивости пароля
Файл паролей не должен быть доступен никому кроме root, даже в режиме чтения

Слайд 27

Способы взлома защиты при внутренних и внешних атаках

Использование недокументированных (и не предусмотренных разработчиками

программ) точками входа в эти программы – «бреши» в защите программ
Примеры: - использование функции (библиотечной программы), ввода строки символов без контроля переполнения буфера - использование setUID бита в правах доступа к исполнимым файлам (в среде UNIX), особенно для скриптов

Слайд 28

Стадии развития внешней атаки

Разведывательные действия - сканирование портов - считывание информации из памяти компьютера и

внешних устройств - считывание с внешних носителей - «прослушивание» каналов сети - . . .
Непосредственно атакующее действие - «внедрение» и исполнение вредоносной программы
Завершающие действия - «заметание следов» выполненной атаки (обычно – завершающее действие вредоносной программы
Могут осуществляться через цепочку посредников

Слайд 29

Основные средства борьбы с атаками

Регулярное обнаружение и «латание» новых «брешей» путем установки соответствующих

обновлений ПО – «патчей»
Контроль уязвимостей КС при помощи сканеров безопасности (Security Scanner) и устранение обнаруженных уязвимостей)
Использование межсетевых экранов (firewalls, брандмауэров) – для борьбы с внешними атаками
Использование систем обнаружения вторжений (Intrusion Detection System – IDS) – для борьбы с внешними атаками

Слайд 30

Сканер безопасности

Устанавливаются на одном из компьютеров локальной сети
Может использоваться администратором этой сети для

проверки уязвимости только администрируемых им компьютеров
В своей работе среди прочих методов использует метод имитации различных сетевых атак
Применение сканера безопасности к произвольным компьютерам сети может быть квалифицировано, как уголовно наказуемое «использование вредоносных программ для ЭВМ» (ст. 273 УК РФ),

Слайд 31

Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения

Метафора «противопожарной перегородки»
Специальное программное или аппаратно-программное «изделие»,

устанавливаемое «между» КС (индивидуальным компьютером, компьютерной сетью) и внешней сетью
Может выполнять фильтрацию проходящих через него в различных направлениях («из КС» и в «КС») пакетов на основе специальных правил, различных для разных направлений пересылки пакетов
Фильтрация может выполняться на различных уровнях сетевых протоколов от IP до прикладного по различным параметрам, отличающимся для различных уровней
МЭ сужает но минимально необходимого возможные направления и протоколы взаимодействия компонентов КС с внешними сетями, сужая тем самым возможные пути распространения внешних атак

Слайд 32

Разновидности МЭ

Специальное ПО на клиентском компьютере
Специальное ПО на маршрутизаторе
Разновидности ПО, частично реализующие функции

МЭ - NAT - Proxy - Wrapper
Специальные программные системы
Специальные программно-аппаратные системы

Слайд 33

Пример 1 конфигурации МЭ

Слайд 34

Пример 2 конфигурации сети с МЭ

Слайд 35

Системы обнаружения вторжений - IDS

Анализируют сетевой весь трафик в одном или нескольких (непосредственно

подключенных к оборудованию, на котором установлена IDS) сегменте сети
Сигнатурные методы обнаружения атак - последовательность пакетов каждого сетевого соединения сопоставляется со специальным шаблоном – сигнатурой» - база данных сигнатур и необходимость ее регулярного обновления - достоинство: надежно и эффективно обнаруживает атаки известного типа - недостаток – метод бессилен перед новыми типами атак
Статистические методы: достоинства и недостатки
Виды реакции на обнаруженную атаку

Слайд 36

Разновидности IDS

Встроенные средства сетевых ОС серверов
Встроенные средства ОС маршрутизаторов
Специальные системы с открытым кодом

(например, SNORT)
Специальные коммерческие системы (например, Real Secure)
Имя файла: Стратегии-и-методы-обеспечения-инфомационной-безопасности.pptx
Количество просмотров: 54
Количество скачиваний: 0