Тема: «Защита информации в ИС»
Вопросы:
- Виды угроз безопасности ИС
- Виды, методы и средства защиты информации в ИС
Вопрос №1 «Виды угроз безопасности ИС»
ОПРЕДЕЛЕНИЕ : Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
- Под угрозой безопасности информации понимается события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Виды угроз безопасности
Виды
Угрозы
случайные
Угрозы
умышленные
Случайные угрозы
Источником случайных угроз могут быть:
- Выход из строя аппаратных средств
- Неправильные действия работников АИС или ее пользователей
- Непреднамеренные ошибки в программном обеспечении
Умышленные угрозы
Цель угроз – нанесение ущерба управляемой системе или пользователям, ради получения личной выгоды.
Защита от умышленных угроз – это соревнование обороны и нападения.
Для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия)
Виды умышленных угроз безопасности информации
Виды
Пассивные
угрозы
Активные
угрозы
Пассивные угрозы
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты.
К активным угрозам относятся:
- Вывод из строя компьютера или его операционной системы
- Искажение сведений в БД
- Разрушение ПО компьютера
- Нарушение работы линий связи
Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.д.
Умышленные угрозы
Угрозы
Внутренние
Внешние
- Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом в организации
- Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами . К внешним угрозам относится промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
Угрозы безопасности информации
- Утечка конфиденциальности информации
- Компрометация информации
- Несанкционированное использование информационных ресурсов
- Ошибочное использование информационных ресурсов
- Несанкционированный обмен информацией между абонентами
- Отказ от информации
- Нарушение информационного обслуживания
- Незаконное использование привилегий
Утечка конфиденциальной информации
- Это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Следствия утечки информации
- Разглашение конфиденциальной информации
- Ухода информации по различным, главным образом техническим, каналам
- Несанкционированного доступа к конфиденциальной информации различными способами
- К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения были доверены по службе, приведшие к ознакомлению с ними лиц, не имеющих доступа к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
- Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Несанкционированный доступ
- Перехват электронных излучений
- Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей.
- Применение подслушивающих устройств
- Дистанционное фотографирование
- Перехват акустических излучений и восстановление текста принтера
- Чтение остаточной информации в памяти системы после выполнения санкционированных запросов
- Копирование носителей информации с преодолением мер защиты
- Маскировка под зарегистрированного пользователя
- Маскировка под запросы системы
- Использование программных ловушек
- Использование недостатков языков программирования и операционных систем
- Незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации
- Злоумышленный вывод из строя механизмов защиты
- Расшифровка специальными программами зашифрованной информации
- Информационные инфекции
Пути несанкционированного доступа
- Хищение носителей информации и документальных отходов
- Инициативное сотрудничество
- Склонение к сотрудничеству со стороны взломщиков
- Выпытывание
- Подслушивание
- Наблюдение
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Причины и условия утечки
- Недостаточное знание работниками предприятия правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения
- Использование неаттестованных технических средств обработки конфиденциальной информации
- Слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами
- Текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну
Вредоносные программы
Программы
«Логические
бомбы»
«Троянский
конь»
«Вирус»
«Червь»
«Захватчик
паролей»
- «Логические бомбы» - используются для искажения или уничтожения информации
- «Троянский конь» - программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным, действиям действия дополнительные, но не описанные в документации. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается пользователям ИС.
- «Вирус» - программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к размножению
Вирус характеризуется:
- Способностью к саморазмножению
- Способностью к вмешательству в вычислительный процесс
- «Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Чаще всего «червь» распространяется по сети (например, «червь» Морриса – 1988 г.).
- «Захватчик паролей» - программы, специально предназначенные для воровства паролей.
Компрометация информации
- Реализуется посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринять дополнительные усилия для выявления изменений и восстановления истинных сведений.
Несанкционированное использование информационных ресурсов
- Может нанести большой ущерб управляемой системе или ее абонентам.
Для предотвращения этих явлений проводятся идентификация и аутентификация.
- Идентификация – это присвоение пользователю уникального обозначения для проверки его соответствия
- Аутентификация – установление подлинности пользователя для поверки его соответствия.
Ошибочное использование информационных ресурсов
- Может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО.
Несанкционированный обмен информацией между абонентами
- Может привести к получению одним из них сведений, доступ к которым ему запрещен.
Отказ от информации
- Состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки.
Нарушение информационного обслуживания
- Угроза, источником которой является сама ИС. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий
Многие системы защиты используют наборы привилегий. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный захват функций и привилегий контролируется с помощью аутентификации и приводит к возможности несанкционированного выполнения определенной функции.
- Атака – злонамеренные действия взломщика.
- Маскарад – выполнение каких-либо действий одним пользователем от имени другого пользователя ИС. Нарушение заключается в присвоении прав и привилегий. Такие нарушения называются симуляцией или моделированием.
Для предотвращения «маскарада» необходимо использовать:
- Надежные методы идентификации
- Блокировку попыток взлома системы
- Контроль входов в нее
- Не использовать программные продукты, содержащие ошибки
- Взлом системы означает умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа.
Взлом системы осуществляется чаще всего за счет набора пароля другого пользователя. Поэтому противостоять взлому системы поможет ограничение попыток неправильного ввода пароля, с последующей блокировкой терминала и уведомлением администратора в случае нарушения.
Прямые и косвенные потери
- Материальный ущерб
- Стоимость компенсации
- Стоимость ремонтно-восстановительных работ
- Расходы на анализ, исследование причин и величины ущерба
- Дополнительные расходы на восстановление информации
- Ущемление банковских интересов
- Финансовые издержки или потери клиентуры
Вопрос №2 « Виды, методы и средства защиты информации в ИС»
- Под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.
- Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки.
Политика безопасности – это набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение конфиденциальной информации
Принципы создания систем информационной безопасности
Принципы
Системный
подход
Непрерывное
развитие
Разделение
и минимизация полномочий
Полнота
контроля и
регистрация попыток
Надежность
системы защиты
Контроль
за функционированием
Борьба
с вредоносными программами
Экономическая
целесообразность
Признаки ИС
- Наличие информации различной степени конфиденциальности
- Обеспечение криптографической защиты информации при передаче данных
- Иерархичность полномочий субъектов доступа к программам и компонентам ИС
- Обязательное управление потоками информации как в ЛВС, так и в ГВС
- Наличие механизма регистрации и учета попыток несанкционированного доступа
- Обязательная целостность программного обеспечения и информации
- Наличие средств восстановления системы защиты информации
- Обязательный учет магнитных носителей
- Наличие физической охраны средств ВТ и магнитных носителей
- Наличие специальной службы информационной безопасности системы
Служба информационной безопасности
Службы
обеспечения
Правовое
Организационное
Информационное
Техническое
Программное
Математическое
Лингвистическое
Нормативно-
методическое
Методы обеспечения безопасности информации в ИС
- Препятствие – метод физического преграждения пути к защищаемой информации
- Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС
- Шифрование – криптографическое закрытие информации
- Противодействие атакам вредоносных программ – комплекс мер организационного характера и использование антивирусных программ
- Регламентация – нормы и стандарты по защите выполняются в наибольшей степени
- Принуждение – пользователи и персонал ИС, вынуждены соблюдать определенные правила
- Побуждение – пользователи и персонал ИС не нарушает установленные порядки за счет моральных и этических норм
Средства обеспечения безопасности информации в ИС
Средства
Технические
Программные
Организационные
Законодательные
Морально-
этические
Аппаратные
Физические
Встроенные
Сопряженные
Инженерные
сооружения
Сигнализация
Технические средства
- Вся совокупность технических средств подразделяется на аппаратные и физические.
- Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
- Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств и финансов, информации от противоправных действий (замки, решетки на окнах, сигнализация и т.д.)
Программные средства
- Программные средства – специализированные программы и программные комплексы, предназначенные для защиты информации в ИС.
Программными средствами защиты информации являются программы, реализующие механизмы шифрования (криптографии).
Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства
- Осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства
- Эти средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил
Морально-этические средства
- Эти средства защиты включают всевозможные нормы поведения, которые сложились ранее, складываются по мере распространения ИС. Морально-этические нормы могут быть неписаные, либо оформленные в некий свод (устав) правил или предписаний.
Криптографические методы защиты информации
- Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму.
В таком виде сообщение передается по каналу связи.
Методу преобразования в криптографической системе соответствует использование специального алгоритма.
Действие такого алгоритма запускается уникальным числом (последовательностью бит) обычно называемым шифрующим ключом.
Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа.
Криптография имеет два типа криптографических алгоритма:
- Классические алгоритмы, основанные на использовании закрытых, секретных ключей
- Новые алгоритмы с открытым ключом, в котором используются один открытый и один закрытый ключи (ассиметричные алгоритмы).
- Наиболее перспективными системами криптографической защиты данных считаются ассиметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания.
Требования к надежности криптографической системы
- Процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя
- Дешифрование закрытой информации должно быть максимально затруднено
- Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма
- Надежность криптозащиты не должно зависеть от содержания в секрете самого алгоритма шифрования
Примеры применения кодирования
Кодирование
Штрих-код
Голография
Требования к защите корпоративных сетей от вредоносных программ
- Использование в работе лицензионно чистых программных средств, технических средств и средств защиты
- Проведение аттестации объектов информации на соответствие требованиям нормативных документов по защите
- Определение и фиксация перечня допустимых к использованию программных средств
- Использование для защиты современных антивирусных средств т своевременное их обновление
- Разработка необходимых организационно-распорядительных документов по защите объектов от вредоносных программ
- Разработка методов резервирования, сохранения и восстановления ПО при их заражении
- Обеспечение регулярных проверок компьютерных средств на предмет заражения вирусами
Рекомендации при выборе средств защиты от несанкционированного доступа
- Ориентация на сертифицированные продукты
- Выбор поставщика систем защиты, обеспечивающий полный комплекс обслуживания
- Выбор системы защиты, обеспечивающей разграничение доступа в различные операционные системы
- Ориентация на системы с лучшими эксплуатационными характеристиками
- Уровень стоимости и стоимость эксплуатации и сопровождение

Презентация«Защита информации в ИС» (1.23 MB)

