- •Основы защиты информации в телекоммуникационных системах
- •Литература
- •Отчетность по курсу
- •Лекция 1
- •Вопросы лекции
- •Предмет защиты
- •Объект защиты
- •Безопасность информации
- •задачи защиты информации
- •Статья 16. Защита информации
- •КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ – статус данных.
- •Цели защиты информации
- •Концептуальная модель информационной безопасности
- •Основные термины
- •Угрозы безопасности информации
- •Атака – реализация угрозы безопасности
- •Категории сетевых атак
- •Виды нарушителей (злоумышленников)
- •3. Основные методы защиты информации в телекоммуникационной системе
- •МЕТОДЫ (МЕРЫ) ЗАЩИТЫ ИНФОРМАЦИИ
- •Нормативно-правовые меры защиты
- •Организационные мероприятия
- •Программно-аппаратные методы
- •4. Нормативно-правовые меры защиты информации
- •Нормативно-правовые меры обеспечивают защиту информации в масштабах государства, организации или отдельного гражданина. В
- •Руководящие документы в области информационной безопасности
- •Концепции и доктрины
- •Концепция национальной безопасности РФ. (Указ Президента РФ от 17.12.1997г. № 1300)
- •Доктрина информационной безопасности Российской Федерации
- •Законы РФ по информационной безопасности
- •Уголовный кодекс РФ
- ••Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
- ••Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
- •Структура органов государственной власти, обеспечивающих безопасность информационных технологий
- ••Рабочим органом межведомственной комиссия по ИБ является ФСТЭК (ранее Гостехкомиссия).
- •ФСТЭК
задачи защиты информации
1.конфиденциальность
2.целостность
3. доступность
11
Статья 16. Защита информации
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
-обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
-соблюдение конфиденциальности информации ограниченного доступа,
-реализацию права на доступ к информации
12
КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ – статус данных.
Определяет требуемую степень защиты и круг допущенных субъектов.
Основное средство обеспечения конфиденциальности - шифры.
ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ – статическая: защищённость от изменений (недопустимых!). Динамическая: обеспеченность правильности обработки, хранения, передачи, отображения.
ДОСТУПНОСТЬ ИНФОРМАЦИИ - способность системы обеспечивать своевременный доступ к информации субъектам, имеющим на это право.
13
Цели защиты информации
2. Модель информационной безопасности.
Источники угроз, риски и формы атак на информацию в телекоммуникационных системах
Концептуальная модель информационной безопасности
|
|
Информационно-телекоммуникационная система |
|
||
Окружа |
|
|
|
|
|
ющая |
|
|
|
|
|
среда |
|
Уязви- |
|
|
Владелец |
|
атака |
Информаци |
|
||
|
Ущерб |
(админис |
|||
|
Угрозы |
мости |
онный |
||
Наруш |
|
(риск) |
тратор) |
||
|
|
ресурс |
|||
итель |
|
|
|
|
|
|
|
|
|
|
|
|
|
Комплексная система защиты |
|
15
Основные термины
-угроза;
-атака;
-нарушитель;
-уязвимость;
-риск;
-система защиты информации
16
Угрозы безопасности информации
Угроза – возможность воздействия на ИС, которое может нанести ущерб безопасности информационной системе.
При проверке безопасности ИС угрозы выбираются из списка модели безопасности ФСТЭК. В списке сотни позиций возможных атак.
17
18
Атака – реализация угрозы безопасности
Уязвимость – свойство ИС, дающее возможность атаки.
Риск – фактор, отражающий возможный ущерб организации в результате реализации угрозы
Q=P*V,
где Q – абсолютный стоимостной показатель риска; P - вероятность реализации угрозы;
V - возможные финансовые потери при реализации угрозы.
19
Категории сетевых атак
Атаки доступа
Sniffing, подслушивание – перехват данных, передаваемых по сети в открытом виде.
Hijacking – использование перехваченных данных для входа в сеть, в ИС.
Атаки модификации
Изменение, добавление, удаление данных
Атаки отказа в обслуживании
Перегрузка запросами ресурса ИС или маршрутизаторов сети
20