Основы безопасности информационных технологий
Содержание лекции
Определения
Сетевое и межсетевое взаимодействие
Пример взаимодействия вычислительных процессов
Как организовать взаимодействие?
Как организовать взаимодействие?
Системная классификация угроз: общие понятия
Системная классификация угроз
Виды утечки информации
Понятие информационной безопасности
Уровни обеспечения безопасности
Этапы обеспечения безопасности
Свойства безопасности
Политика безопасности
Практические шаги определения политики ИБ
Разделы политики безопасности
Жизненный цикл политики безопасности
Сетевая политика безопасности
Множество внутренних сетевых периметров
Эшелонированная оборона
1.60M
Категория: ИнформатикаИнформатика

Основы безопасности информационных технологий. Основы безопасности межсетевого взаимодействия

1. Основы безопасности информационных технологий

Основы безопасности межсетевого взаимодействия

2. Содержание лекции

Введение
Сетевое и межсетевое взаимодействие
Системная классификация угроз
Понятие информационной безопасности
Политика безопасности
Сетевая политика безопасности
Эшелонированная оборона

3. Определения

Корпоративная сеть (интранет) — это сеть на уровне
компании, в которой используются программные
средства, основанные на стеке протоколов TCP/IP.
Экстранет-сеть – это интранет-сеть, подключенная к
Интернету, т.е. это сеть типа интранет, но
санкционирующая доступ к ее ресурсам
определенной категории пользователей, наделенной
соответствующими полномочиями.

4. Сетевое и межсетевое взаимодействие

Модель OSI
Модель TCP/IP
Прикладной
(Application)
Представительный
(Presentation)
Прикладной
(Application)
Сеансовый
(Session)
Транспортный
(Transport)
Транспортный (Transport)
Сетевой
(Network)
Сетевой
(Internetwork)
Канальный
(Data link)
Сетевой интерфейс
(Data link)
Физический
(Physical)
Физическая среда
(Physical)

5. Пример взаимодействия вычислительных процессов

1
iit:~ # ps aux
USER
PID %CPU %MEM
root
1 0.0 0.0
<...>
wwwrun
17050 1.0 3.7
<...>
START
2009
TIME COMMAND
0:05 init [5]
12:47
0:01 /usr/sbin/httpd
2 Запрос
Содержимое страницы 3
4
iit.uio.csu.ru
httpd на сервере iit,
firefox.exe на рабочей станции –
вычислительные процессы

6. Как организовать взаимодействие?

Запрос
httpd
firefox.exe
Ответ
Сформировать запрос
Обработать
запрос


Разбить на пакеты

Передать поток битов
Собрать ответ из
отдельных пакетов

Принять поток
битов


Гарантировать
доставку
Передать поток битов

7. Как организовать взаимодействие?

Уровень N
Запрос
httpd
firefox.exe
Ответ
Сформировать запрос
Уровень K


Разбить на пакеты
Уровень 1
Обработать
запрос

Передать поток битов
Собрать ответ из
отдельных пакетов

Принять поток
битов


Гарантировать
доставку
Передать поток битов

8. Системная классификация угроз: общие понятия

Уязвимость (vulnerability) информационной системы –
это любая характеристика, использование которой
нарушителем может привести к реализации угрозы.
Угроза (threat) информационной системы – это
потенциально возможное событие, действие, процесс
или явление, которое может вызвать нанесение
ущерба (материального, морального или иного)
ресурсам системы.

9. Системная классификация угроз

Параметры классификации
Значения параметров
Содержание значения
Виды угроз
Физическая целостность
Логическая структура
Содержание
Конфиденциальность
Право собственности
Уничтожение (искажение)
Искажение структуры
Несанкционированная модификация
Несанкционированное получение, утечка информации
Присвоение чужого труда
Происхождение угроз
Случайное
Отказы, сбои, ошибки
Стихийные бедствия
Побочные влияния
Злоумышленные действия людей
Преднамеренное
Предпосылки
появления
угроз
Объективное
Источники угроз
Люди
Технические устройства
Субъективное
Модели, алгоритмы, программы
Технологические схемы обработки данных
Внешняя среда
Количественная и качественная недостаточность элементов
системы
Промышленный шпионаж, недобросовестные сотрудники,
криминальные и хулиганствующие элементы, службы
других государств
Пользователи, персонал, посторонние люди
Регистрации, ввода, обработки, хранения, передачи и
выдачи
Общего назначения, прикладные, вспомогательные
Ручные, интерактивные, внутримашинные, сетевые
Состояние среды, побочные шумы, побочные сигналы

10. Виды утечки информации

В соответствии с ГОСТ Р 50922—96 рассматриваются три
вида утечки формации:
разглашение;
несанкционированный доступ к информации;
получение защищаемой информации разведками.
Канал утечки информации — совокупность источника
информации, материального носителя или среды
распространения несущего указанную информацию
сигнала и средства выделения информации из сигнала
или носителя.

11. Понятие информационной безопасности

Информационная безопасность – это защищенность
информации и поддерживающей инфраструктуры от
случайных и преднамеренных воздействий
естественного или искусственного характера, чреватых
нанесением ущерба владельцам или пользователям
информации и поддерживающей инфраструктуры.

12. Уровни обеспечения безопасности

законодательный
административный
процедурный
программно-технический

13. Этапы обеспечения безопасности

определение политики ИБ
определение сферы (границ) системы управления
информационной безопасностью и конкретизация
целей ее создания
оценка рисков
управление рисками
выбор контрмер, обеспечивающих режим ИБ
аудит системы управления ИБ

14. Свойства безопасности

конфиденциальность
целостность
доступность

15. Политика безопасности

Политика безопасности организации – это документ,
описывающий специфические требования или
правила, которые должны выполнятся.
Защита
Улучшение
Политика
безопасности
Тестирование
Мониторинг

16. Практические шаги определения политики ИБ

Определение используемых руководящих документов
и стандартов в области ИБ
Определение подходов к управлению рисками
Определение требований к режиму информационной
безопасности
Структуризация контрмер по уровням
Определения порядка сертификации на соответствие
стандартам в области ИБ
Определение периодичности проведения совещаний
по тематике ИБ на уровне руководства

17. Разделы политики безопасности

общие положения
политика управления паролями
идентификация пользователей
полномочия пользователей
защита информационных ресурсов организации от
компьютерных вирусов
правила установки и контроля сетевых соединений
правила политики безопасности по работе с системой
электронной почты
правила обеспечения безопасности информационных ресурсов
обязанности пользователей по выполнению правил ПБ
и т.д.

18. Жизненный цикл политики безопасности

Документы,
содержащие ПБ
Просмотр
и изменение
Принятие
и утверждение
Переодический
пересмотр
Введение
в действие
Обеспечение
соблюдения
Обучение
выполнению
Контроль
выполнения
Применение

19. Сетевая политика безопасности

Типы сетевых периметров:
Внешний
Внутренний
Локальная сеть
организации
Интернет
Внешний периметр
Внутренний периметр

20. Множество внутренних сетевых периметров

Локальная сеть
организации
Интернет
Локальная сеть
организации
Внешний периметр
Внутренний периметр
Внутренний периметр
второго уровня

21. Эшелонированная оборона

Эшелонированная оборона (defense in depth) – это
практическая стратегия достижения информационной
гарантированности (information assurance) в сетевом
оборудовании.
Стрелы
Ров
Поднятый мост
Узкий проход
Внутренние ворота
English     Русский Правила