Стратегии и методы обеспечения инфомационной безопасности
Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей
Определение защищенной компьютерной системы
Свойства информации (информационной системы) как объекта защиты
Классификация угроз безопасности КС
Политика информационной безопасности
Классификация мер по обеспечению ИБ (методов защиты информации)
Доктрина информационной безопасности РФ
Законодательство РФ в области информатизации и ИБ
Авторское право в Интернете
Экономические меры (методы) обеспечения ИБ
Организационные методы обеспечения ИБ
Инженерно-технические методы обеспечения ИБ
Технические методы
«Непосредственные» и программно-технические методы нарушения ИБ
Вредоносные программы
Возможные эффекты выполнения вредоносных программ
Вирусы
Классификация вирусов
Троянские программы (закладки, шпионские программы)
Цели троянских программ
Сетевые черви
Средства борьбы с вредоносными программами (1)
Средства борьбы с вредоносными программами (2)
Методы предотвращения неправомерного непосредственного доступа к КС
Пароли и требования к работе с ними
Способы взлома защиты при внутренних и внешних атаках
Стадии развития внешней атаки
Основные средства борьбы с атаками
Сканер безопасности
Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения
Разновидности МЭ
Пример 1 конфигурации МЭ
Пример 2 конфигурации сети с МЭ
Системы обнаружения вторжений - IDS
Разновидности IDS
Спасибо за внимание.
839.39K
Категория: ИнформатикаИнформатика

Стратегии и методы обеспечения инфомационной безопасности

1. Стратегии и методы обеспечения инфомационной безопасности

2. Защита информации = защита (обеспечение безопасности) компьютерной системы (КС) , включающей

Компьютер(ы)
(аппаратура, программы, файлы данных)
Внешние носители информации
(распечатки, магнитные носители, CD, USB-флэшки-,
изображения на экране монитора . . .)
Каналы связи (каналы передачи данных)
2

3. Определение защищенной компьютерной системы

Защищенной (безопасной)
называется такая
компьютерная система,
которая:
1) всегда делает то,
что она должна делать
и
2) никогда не делает того,
что она делать не должна

4. Свойства информации (информационной системы) как объекта защиты

• Конфиденциальность
(privacy – секретность)
• Целостность
(integrity -сохранность, защищенность от
несанкционированных изменений)
• Доступность
(возможность оперативного доступа к
информации)
• Изоляция
(объектов защиты друг от друга)
• Предсказуемость
• Возможность аудита (напр. С2 аудит)
4

5. Классификация угроз безопасности КС

• По виду нарушений безопасности
нарушение различных свойств безопасной КС:
конфиденциальности, целостности, доступности и пр.
• По причине нарушений:
- стихийные бедствия
- диверсии
- ненадежный персонал
- сбои и отказы оборудования
- несанкционированный доступ к КС и информации
- применение технических средств нарушения ИБ
- применение вредоносных программ (вирусов, червей,
троянов)
- внешние программные атаки на КС
- внутренние программные атаки на КС
5

6. Политика информационной безопасности

• Оценка финансового риска реализации различных
угроз ИБ
• Оценка вероятности различных угроз ИБ
• Оценка стоимости мер по предотвращению
различных угроз безопасности
• Выработка политики ИБ как компромисса между
- затратами на предотвращение различных угроз
- размером ущерба, наносимого при реализации
этих угроз
6

7. Классификация мер по обеспечению ИБ (методов защиты информации)

• Правовые
• Экономические
• Организационные
• Инженерно-технические (защищенная
инфраструктура КС)
• Технические (внутренняя организация КС)
• Программно-технические
Все меры и методы защиты информации основаны
на понятии информации как объекта собственности
7

8. Доктрина информационной безопасности РФ

• Подписана президентом РФ 2 сентября 2000 г.
• Служит основой для формирования государственной политики в
сфере информации
• Детально рассматривает возможные угрозы информационной
безопасности
• Намечает широкий спектр мероприятий по обеспечению
безопасности граждан и государства, в том числе
• развитие отечественных технологий
• развитие информационного пространства
• борьбу с компьютерной преступностью
• В США аналогичная программа принята и развивается с конца
1992 г. (после «Бури в пустыне», показавшей уязвимость
компьютеризированного общества)
8

9. Законодательство РФ в области информатизации и ИБ


начало формироваться с 1991 года и включало до 1997 года 10
основных законов, в частности:








"О средствах массовой информации" - 27.12.91 г.
Патентный закон РФ - 23.09.92 г.
"О правовой охране топологий интегральных микросхем" - 23.09.92 г.
"О правовой охране программ для электронных вычислительных машин и
баз данных" - 23.09.92 г.
"Об авторском праве и смежных правах" - 9.07.93 г.
"О государственной тайне" - 21.07.93 г.
"Об информации, информатизации и защите информации" 20.02.95 г.
"Об участии в международном информационном обмене" - 5.06.1996 г.
УК РФ – 1.12.97 г., гл.28 «Преступления в сфере компьютерной
информации»:
– "Неправомерный доступ к компьютерной информации" (ст. 272),
– "Создание, использование и распространение вредоносных программ для
ЭВМ« (ст. 273),
– "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274)
10 января 2002 г. вступил в силу Федеральный закон "Об электронной
цифровой подписи"
9

10. Авторское право в Интернете

• Авторские права возникают сразу после создания произведения
• Обладателем авторских прав становится тот, кто первым
опубликует произведение (в печати, в выступлении, путем
депонирования, в Интернете). Авторский знак © не обязателен
• Если нет «твердой копии» публикации (книги, статьи, компактдиска, дискеты), доказать авторство почти невозможно
• Записывайте Ваши электронные произведения (обучающие
программы, Web-сайты) на компакт-диски и депонируйте!
• Цитирование в некоммерческих целях со ссылкой на автора и
издательство допускается без их согласия (если не оговорено
противное)
10

11. Экономические меры (методы) обеспечения ИБ

• Введение системы коэффициентов и надбавок
персоналу, обеспечивающему реализацию мер
обеспечения безопасности
• Страхование оборудования, информации и
информационных рисков
• Возмещение убытков и компенсация ущерба
11

12. Организационные методы обеспечения ИБ

• выбор местоположения КС, включая резервные площадки
• физическая защита и организация охраны (в том числе
с применением технических средств)
• подбор персонала и работа с персоналом
• организация учета оборудования и носителей
• выбор и работа с партнерами
• разработка инструкций и контроль строго выполнения требований по защите (по всему спектру методов обеспечения ИБ)
• обеспечение надежного сервисного обслуживания
• организация взаимодействия с компетентными органами
12

13. Инженерно-технические методы обеспечения ИБ

• создание электрозащиты оборудования и зданий
• экранирование помещений
• защита помещений от разрушений (включая
противопожарную охрану)
• оптимальное размещение оборудования
• размещение инженерных коммуникаций
• применение средств визуальной защиты
• акустическая обработка помещений
• применение систем кондиционирования
13

14. Технические методы

• резервирование технических средств обработки и
каналов связи;
• использование выделенных каналов связи;
• создание резервных копий (дублирования) файлов и
баз данных;
• использование источников гарантированного
питания;
• контроль каналов связи;
• контроль отсутствия средств съема информации
14

15. «Непосредственные» и программно-технические методы нарушения ИБ

«Непосредственные» и программнотехнические методы нарушения ИБ
• Непосредственный доступ к информации, опубликованной
в сети Интернет (кража)
• Внешний доступ к системе и информации через
электромагнитные поля, излучаемые системой
• Непосредственный доступ к самой компьютерной системе
и к работе в ней
• Проникновение в систему через вредоносные программы
(троянские программы, вирусы, интернет- черви)
• Взлом внутренней защиты программ (внутренние атаки) –
крэкерство
• Взлом сетевой защиты (внешние атаки) - хакерство
15

16. Вредоносные программы

• Программы, выполняющие
несанкционированные действия на
компьютере, по методам проникновение
делятся на:
– Вирусы
– Троянские программы
– Сетевые(Интернет)-черви
16

17. Возможные эффекты выполнения вредоносных программ

• Разрушение файлов программ
• Разрушение файлов данных
• Нарушение работы или разрушение операционной
системы или отдельных ее частей
• Форматирование дисков
• Физическое повреждение дисков
• Физическое повреждение экрана монитора
• Физическое повреждение процессора
и других устройств
17

18. Вирусы

• Программы (программный код), которые
– Встраиваются в программы (исполнимый код),
документы (посредством макросов), электронныe
письма
– Саморазмножаются, копируя себя и прикрепляя
копии к другим найденным программам,
документам. Копии запускаются снова при запуске
программ и открытии документов, получении
почты.
– Переносятся с носителем, к которым они
прикрепились при файловых операциях
копирования, посылке почты и т.д.
– Маскируются, применяя множество видов
18
маскировки

19. Классификация вирусов

• По среде «обитания»:
• Файловые (прикрепляются к файлам программ;
Postscript-файлы – это тоже программы)
• Загрузочные (селятся в загрузочном секторе)
• Макровирусы (в текстах Word’a, таблицах Exсel)
• Скриптовые (встраиваются в HTML-страницы сайтов)
• Почтовые (передаются по E-mail)
• По особенностям работы:
• Резидентные
• Вирусы-невидимки
• Самошифрующиеся и полиморфные
• По разрушительности:
• От безвредных до очень опасных
19

20. Троянские программы (закладки, шпионские программы)

• Программы, которые
– Маскируются, под видом полезных
программ, но содержат скрываемую от
пользователя функциональность
– Не размножаются
– Обладают средствами активного
сопротивления удалению с компьютера
– Переносятся как обычные программы.
20

21. Цели троянских программ

• Троянские программы могут без санкций и
уведомления пользователя :
– Воровать и отправлять информацию (пароли,
номера кредитных карточек, личную информацию)
– Искажать поступающую информацию
– Навязывать просмотр информации рекламного
характера
– Обеспечивают несанкционированный доступ на
компьютер
– Уничтожать информацию на основе разных
критериев и событий
21

22. Сетевые черви

• Программы, которые
– Проникают на компьютер пользуясь ошибками и
уязвимостями программного кода работающего на
компьютере и принимающего данные из сети
– Саморазмножаются, проникая с заражённого
компьютера на найденные в сети незаражённые
компьютеры.
– Наличие заражённого компьютера в локальной сети
может приводить к неустойчивой работе компьютеров
(зараженных и не зараженных) из-за особенностей
проникновения сетевых червей посредством
провоцирования некорректной работы программы на
компьютере-жертве.
– Исторически, это первый из созданных видов
22
деструктивных программ.

23. Средства борьбы с вредоносными программами (1)

• Не устанавливать на компьютер (и не
запускать/открывать со съемных носителей
информации) программы и файлы, полученные из
ненадежных источников
- пиратские копии программ и файлов данных
- программы, полученных от знакомых
- программ, полученные по электронной почте от
неизвестных отправителей
- программ, скачанных с ненадежных сайтов
• Не открывать электронные письма, полученные от
неизвестных отправителей
• Не «кликать» на ссылках на «интригующие» сайты
23

24. Средства борьбы с вредоносными программами (2)

• Антивирусные программы (надо регулярно
обновлять)
– Наиболее эффективны против вирусов
• Anti-spyware (надо регулярно обновлять)
– Наиболее эффективны против троянских
программ
• Межсетевые экраны (firewalls, брандмауры)
– Наиболее эффективны против сетевых червей (и
внешних атак)
24

25. Методы предотвращения неправомерного непосредственного доступа к КС

• Ограничение доступа в помещения
• Авторизация доступа к КС (логины и пароли)
• Разграничение уровней полномочий доступа
различных пользователей к различным компонентам
и функциям КС
• Использование нескольких логинов пользователям,
обладающим большими полномочиями в системе
• Недопустимость покидания рабочего места даже на
короткий промежуток времени при открытом окне
25
интерфейса с высоким уровнем полномочий

26. Пароли и требования к работе с ними

• Пароль – секретное «ключевое слово», которое
должно удовлетворять определенным требованиям
устойчивости ко взлому
• Нельзя записывать
• Способ хранения в системе – в зашифрованном
виде, не подлежащем обратной дешифрации
• Способ взлома паролей и требования к устойчивости
пароля
• Файл паролей не должен быть доступен никому
кроме root, даже в режиме чтения
26

27. Способы взлома защиты при внутренних и внешних атаках

• Использование недокументированных (и не
предусмотренных разработчиками программ)
точками входа в эти программы – «бреши» в защите
программ
• Примеры:
- использование функции (библиотечной
программы), ввода строки символов без контроля
переполнения буфера
- использование setUID бита в правах доступа к
исполнимым файлам (в среде UNIX), особенно для
скриптов
27

28. Стадии развития внешней атаки

• Разведывательные действия
- сканирование портов
- считывание информации из памяти
компьютера и внешних устройств
- считывание с внешних носителей
- «прослушивание» каналов сети
- . . .
• Непосредственно атакующее действие
- «внедрение» и исполнение вредоносной
программы
• Завершающие действия
- «заметание следов» выполненной атаки (обычно –
завершающее действие вредоносной программы
• Могут осуществляться через цепочку посредников
28

29. Основные средства борьбы с атаками

• Регулярное обнаружение и «латание» новых
«брешей» путем установки соответствующих
обновлений ПО – «патчей»
• Контроль уязвимостей КС при помощи сканеров
безопасности (Security Scanner) и устранение
обнаруженных уязвимостей)
• Использование межсетевых экранов (firewalls,
брандмауэров) – для борьбы с внешними атаками
• Использование систем обнаружения вторжений
(Intrusion Detection System – IDS) – для борьбы с
внешними атаками
29

30. Сканер безопасности

• Устанавливаются на одном из компьютеров локальной
сети
• Может использоваться администратором этой сети для
проверки уязвимости только администрируемых им
компьютеров
• В своей работе среди прочих методов использует метод
имитации различных сетевых атак
• Применение сканера безопасности к произвольным
компьютерам сети может быть квалифицировано, как
уголовно наказуемое «использование вредоносных
программ для ЭВМ» (ст. 273 УК РФ),
30

31. Межсетевые экраны (МЭ) (Firewalls, Брандмауэры), общие положения

• Метафора «противопожарной перегородки»
• Специальное программное или аппаратно-программное
«изделие», устанавливаемое «между» КС (индивидуальным
компьютером, компьютерной сетью) и внешней сетью
• Может выполнять фильтрацию проходящих через него в
различных направлениях («из КС» и в «КС») пакетов на основе
специальных правил, различных для разных направлений
пересылки пакетов
• Фильтрация может выполняться на различных уровнях сетевых
протоколов от IP до прикладного по различным параметрам,
отличающимся для различных уровней
• МЭ сужает но минимально необходимого возможные
направления и протоколы взаимодействия компонентов КС с
внешними сетями, сужая тем самым возможные пути
распространения внешних атак
31

32. Разновидности МЭ

• Специальное ПО на клиентском компьютере
• Специальное ПО на маршрутизаторе
• Разновидности ПО, частично реализующие
функции МЭ
- NAT
- Proxy
- Wrapper
• Специальные программные системы
• Специальные программно-аппаратные системы
32

33. Пример 1 конфигурации МЭ

33

34. Пример 2 конфигурации сети с МЭ

34

35. Системы обнаружения вторжений - IDS

• Анализируют сетевой весь трафик в одном или нескольких
(непосредственно подключенных к оборудованию, на котором
установлена IDS) сегменте сети
• Сигнатурные методы обнаружения атак
- последовательность пакетов каждого сетевого соединения
сопоставляется со специальным шаблоном – сигнатурой»
- база данных сигнатур и необходимость ее регулярного
обновления
- достоинство: надежно и эффективно обнаруживает атаки
известного типа
- недостаток – метод бессилен перед новыми типами атак
• Статистические методы: достоинства и недостатки
• Виды реакции на обнаруженную атаку
35

36. Разновидности IDS

• Встроенные средства сетевых ОС серверов
• Встроенные средства ОС маршрутизаторов
• Специальные системы с открытым кодом (например,
SNORT)
• Специальные коммерческие системы (например,
Real Secure)
36

37. Спасибо за внимание.

Вопросы?
English     Русский Правила