- •Федеральное агентство по образованию
- •Лекция 1. Информационная безопасность Предисловие
- •Современная ситуация в области информационной безопасности
- •Проблемы безопасности лвс
- •Термины и определения
- •Рис 1.3. Схема обеспечения безопасности информации
- •Классификация методов и средств защиты информации
- •Безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Неформальная модель нарушителя в ас
- •Причины возникновения угроз ас и последствия воздействий
- •Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- •Классификация мер обеспечения безопасности компьютерных систем
- •Закон о коммерческой тайне предприятия
- •Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- •Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- •Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- •Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- •Показатели защищенности межсетевых экранов
- •Общие положения:
- •Лекция 5. Организационные меры защиты информации
- •Организационная структура, основные функции службы компьютерной безопасности
- •Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- •Планирование восстановительных работ
- •Лекция 6. Административный уровень информационной безопасности
- •Политика безопасности
- •Программа безопасности
- •Синхронизация программы безопасности с жизненным циклом систем
- •Лекция 7. Управление рисками
- •Подготовительные этапы управления рисками
- •Основные этапы управления рисками
- •Управление рисками при проектировании систем безопасности. Анализ рисков
- •Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- •Основные подходы к анализу рисков
- •Анализ рисков в информационных системах с повышенными требованиями к безопасности
- •Определение ценности ресурсов
- •Оценка характеристик факторов риска
- •Ранжирование угроз
- •Оценивание показателей частоты повторяемости и возможного ущерба от риска
- •Оценивание уровней рисков
- •Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- •Управление персоналом
- •Физическая защита
- •Поддержание работоспособности
- •Реагирование на нарушения режима безопасности
- •Планирование восстановительных работ
- •Лекция 9. Аппаратно-программные средства защиты
- •Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- •Основные понятия программно-технического уровня информационной безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Одноразовые пароли
- •Сервер аутентификации Kerberos
- •Идентификация и аутентификация с помощью биометрических данных
- •Управление доступом
- •Ролевое управление доступом
- •Модель безопасности БеллаЛа Падулы
- •Р НарушениеСвойстваОграниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- •Системы разграничения доступа
- •Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- •Атрибутные схемы
- •Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- •Краткая история. Традиционные симметричные криптосистемы
- •Симметричные системы с закрытым (секретным) ключом
- •Алгоритмы des и Тройной des
- •Алгоритм idea
- •Алгоритм гост 28147-89
- •Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- •Алгоритм rsa (Rivest, Shamir, Adleman)
- •Алгоритм Эль Гамаля
- •Лекция 11. Электронная цифровая подпись
- •Контроль целостности
- •Цифровые сертификаты
- •Основные типы криптоаналитических атак
- •Лекция 12. Управление механизмами защиты
- •Система обеспечения иб рф, ее основные функции и организационные основы
- •Общие методы обеспечения иб рф
- •Особенности обеспечения иб рф в различных сферах жизни общества
- •Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- •Источники угроз иб рф
- •Организационное и правовое обеспечение
- •Информационной безопасности рф. Правовое
- •Регулирование информационных потоков
- •В различных видах деятельности общества
- •Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- •Организационное регулирование защиты процессов переработки информации
- •Категорирование объектов и защита информационной собственности
- •Лекция 14. Методологические основы
- •Обеспечения информационной безопасности
- •Жизнедеятельности общества и его структур
- •Современные подходы к обеспечению решения проблем иб деятельности общества
- •Методология информационного противоборства.
- •Информационно - манипулятивные технологии
- •Технологии информационного противоборства в Интернете и их анализ
- •Лекция 15. Всемирная паутина - World Wide Web (www)
- •Поиск информации в Интернете с помощью браузера
- •Примеры политик для поиска информации
- •Веб-серверы
- •Примеры политик веб-серверов
- •Лекция 16. Электронная почта Использование электронной почты
- •Основы e-mail
- •Угрозы, связанные с электронной почтой
- •Защита электронной почты
- •Хранение электронных писем
- •Приложения
- •Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- •Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- •Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- •Глава 22. Преступления в сфере экономической деятельности
- •Глава 25. Преступления против здоровья населения и общественной нравственности
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 6. Общие положения:
- •Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- •Глава 45. Банковский счет:
- •Глава 48. Страхование
- •Важнейшие законодательные акты в области защиты информации
- •3.2.1. Закон рф «о государственной тайне»”
- •Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- •Закон рф “Об информации, информатизации и защите информации”
- •Защита конфиденциальной информации
Причины возникновения угроз ас и последствия воздействий
Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам.
Неавторизованный доступ к ЛВС —происходит в результате получения неавторизованным человеком доступа к ЛВС;
Несоответствующий доступ к ресурсам ЛВС— происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом;
Раскрытие данных — происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом;
Неавторизованная модификация данных и программ — происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом;
Раскрытие трафика ЛВС — происходит в результате получения доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС;
Подмена трафика ЛВС — происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им;
Неработоспособность ЛВС — происходит в результате реализации угроз, которые не позволяют ресурсам ЛВС быть своевременно доступными.
Неавторизованный доступ к ЛВС имеет место, когда кто-то, не уполномоченный на использование ЛВС, получает доступ к ней (действуя обычно как законный пользователь ЛВС). Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест:
отсутствие или недостаточность схемы идентификации и аутентификации;
совместно используемые пароли;
плохое управление паролями или легкие для угадывания пароли;
использование известных системных брешей и уязвимых мест, которые не были исправлены;
однопользовательские ПК, не имеющие парольной защиты во время загрузки;
неполное использование механизмов блокировки ПК;
хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС;
слабый физический контроль за сетевыми устройствами;
незащищенные модемы;
отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток;
отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток;
отсутствие сообщений «дата/время последнего удачного сеанса» и "неуспешная попытка установления сеанса" в начале сеанса;
отсутствие верификации пользователя в реальном времени (для выявления маскарада).
Несоответствующий доступ происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который не разрешено использовать. Может происходить при использовании следующих типов уязвимых мест:
использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей;
неправильное использование привилегий администратора или менеджера ЛВС;
данных, хранящихся с неадекватным уровнем защиты или вообще без защиты;
недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.
Раскрытие данных или программного обеспечения ЛВС происходит, когда к данным или программному обеспечению осуществляется доступ, при котором они читаются и, возможно, разглашаются некоторому лицу, не имеющему доступа к данным. Это может производиться кем-либо путем получения доступа к информации, которая не зашифрована, либо путем просмотра экрана монитора или распечаток информации. Компрометация данных ЛВС может происходить при использовании следующих типов уязвимых мест:
неправильные установки управления доступом;
данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;
исходные тексты приложений, хранимые в незашифрованной форме;
мониторы, находящиеся в помещениях, где много посторонних людей;
станции печати, находящиеся в помещениях, где много посторонних людей;
резервные копии данных и программного обеспечения, хранимые в открытых помещениях.
Неавторизованная модификация данных или программного обеспечения происходит, когда в файле или программе производятся неавторизованные изменения (добавление, удаление или модификации). Когда незаметная модификация данных происходит в течение длительного периода времени, измененные данные могут распространиться по ЛВС, возможно искажая базы данных, электронные таблицы и другие прикладные данные. Это может привести к нарушению целостности почти всей прикладной информации.
Неавторизованная модификация данных и программного обеспечения может происходить при использовании следующих типов уязвимых мест:
разрешение на запись, предоставленное пользователям, которым требуется только разрешение на доступ по чтению;
необнаруженные изменения в программном обеспечении, включая добавление кода для создания программы «троянского коня»;
отсутствие криптографической контрольной суммы критических данных;
механизм привилегий, который позволяет избыточное разрешение записи;
отсутствие средств выявления и защиты от вирусов.
Раскрытие трафика ЛВС происходит, когда кто-то, кому это не разрешено, читает информацию или получает к ней доступ другим способом в то время, когда она передается через ЛВС. Трафик ЛВС может быть скомпрометирован при прослушивании и перехвате трафика, передаваемого по транспортной среде ЛВС (при подключении к кабелю сети, прослушивании трафика, передаваемого по эфиру, злоупотреблении предоставленным подключением к сети с помощью присоединения сетевого анализатора и т.д.) Компрометация трафика ЛВС может происходить при использовании следующих типов уязвимых мест:
неадекватная физическая защита устройств ЛВС и среды передачи;
передача открытых данных с использованием широковещательных протоколов передачи;
передача открытых данных (незашифрованных) по среде ЛВС.
Подмена трафика ЛВС включает либо способность получать сообщение, маскируясь под легитимное место назначения, либо способность маскироваться под машину-отправитель и посылать сообщения кому-либо. Чтобы маскироваться под машину-получатель, нужно убедить ЛВС в том, что данный адрес машины — легитимный адрес машины-получателя. (Получение трафика ЛВС может быть осуществлено путем прослушивании сообщений, поскольку они в широковещательном режиме передаются всем узлам.) Маскировка под машину-отправитель для убеждения машины-получателя в законности сообщения может быть выполнена заменой своего адреса в сообщении адресом авторизованной машины-отправителя или посредством воспроизведения трафика. Воспроизведение предполагает перехват сеанса между отправителем и получателем и повторную передачу впоследствии этого сеанса (или только заголовков сообщений с новыми содержаниями сообщений). Подмена трафика ЛВС или модификации трафика ЛВС может происходить при использовании следующих типов уязвимых мест:
передача трафика ЛВС в открытом виде;
отсутствие отметки даты / времени (показывающей время посылки и время получения);
отсутствие механизма кода аутентификации сообщения или цифровой подписи;
отсутствие механизма аутентификации в реальном масштабе времени (для защиты от воспроизведения).
Итак, специфика распределенных АС с точки зрения их уязвимости связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
Уязвимыми являются буквально все основные структурно-функциональные элементы распределенных АС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.
Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и характеристики — важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.