Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

инфобез лекции

.pdf
Скачиваний:
0
Добавлен:
23.05.2026
Размер:
997.37 Кб
Скачать

17.Внесение пользователем несанкционированных изменений в программно-аппаратные компоненты системы

18.Установка и использование внештатного аппаратного или программного обеспечения

19.Заражение программными вирусами

20.Внесение искажений в представление данных

21.Выведение из строя носителей информации без уничтожения

22.Запрет на использование информации

Неформальная модель нарушителя.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций о ошибке, незнанию или осознанно, со злым умыслом или без такового, ради игры или удовольствия, или с целью самоутверждения, и использующий различные для этого возможности, методы и средства.

Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений.

При разработки модели нарушителя определяются:

1.Предположение о категориях лиц, к которым может принадлежать нарушитель

2.Предположение о мотивах действий нарушителя

3.Предположение о классификации нарушителя и его технической оснащённости

4.Ограничение и предположение о характере возможных действий нарушителя По отношению к системе нарушители могут быть внутренними или внешними.

Внутренним нарушителем может быть:

Руководители различных уровней Пользователи системы

Сотрудники отдела разработки и сопровождения ПО Персонал , обслуживающий технические средства Технический персонал (электрики, сантехники и т.д.)

Сотрудники службы безопасности

Внешними нарушителями могут быть любые посторонние лица:

Посетители

Клиенты Представители конкурирующих организаций

Лица, случайно или умышленно нарушавшие пропускной режим Любые лица за пределами контролируемой территории

Классификация нарушителей

1. По уровню знаний о системе:

-Знание функциональных особенностей, основных закономерностей в системе массивов данных и потоков запросов к ним, умение пользоваться штатными средствами

-Обладание высоким уровнем знаний и опытом работы с техническими средствами системы, а также опытом их обслуживания

-Обладание высоким уровнем знаний в области программирования и вычислительной техники, проектирование и эксплуатация автоматизированных информационных систем

-Знание структуры функций и механизмов действия средств защиты, их сильные и слабые стороны

Первый уровень определяет самый низкий уровень возможностей ведения диалога:

Запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации

Второй уровень определяет возможность создания и запуск собственных программ с новыми функциями по обработке информации

Третий уровень определяет возможность управления функционированием системы, т.е. воздействием на ПО и на состав и конфигурацию ее оборудования

Четвертый уровень определяет весь объем возможностей лиц, осуществляющих проектирование, реализацию и внедрение новых систем

2. По времени действия:

-В процессе функционирования

-В период неактивности компонентов системы

-Как в процессе функционирования, так и в период неактивности компонентов системы

3. По месту действия:

-Без доступа над контролируемыми территорию организацию

-С контролируемой территорией без доступа в здание и сооружение

-Внутри помещений, но без доступа к техническим средствам

-С рабочих мест конечных пользователей

-С доступом в зону данных

-С доступом в зону управления средствами обеспечения безопасности

Модель нарушителя может быть представлена перечисление нескольких вариантов его облика.

Оценка уязвимости системы.

При решении практических задач защиты информации большое значение имеет количественная оценка её уязвимости

Разделяют методы и средства защиты от случайных и от преднамеренных угроз

Для защиты от случайных угроз используются средства повышения надёжности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации

При проектировании от преднамеренных угроз определяются перечень и классификация по характеру, размещению, важности и времени жизни в данных, подлежащих защите в данной информационной системе.

В соответствии с моделью нарушителя в проектируемой системе выявляются виды и количества возможных каналов несанкционированного доступа к защищаемым данным

Для создания единого, постоянно действующего механизма защиты, средства защиты, с помощью специально выделенных средств централизованного управления, объединяются в одну автоматизированную систему безопасности информации

Степень защиты определяется полнотой перекрытия каналов утечки информации и возможных путей обхода средств защиты, а также прочностью защиты

Под прочностью защиты определяется величина вероятности ее непреодоления нарушителем

Согласно принятой модели поведения нарушителя, прочность защитной оболочки определяется средством защиты с наименьшим значением прочности из числа средств, составляющих эту оболочку

Прочность защитной преграды является достаточной если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки доступа при отсутствии путей обхода этой преграды

Прочность созданной преграды достаточно если стоимость ожидаемы затрат на ее преодоления потенциальным нарушителем превышает стоимость защищаемой информации

УГРОЗЫ И УЯЗВИМОСТИ ПОСТРОЕНИЯ

АНАЛИЗ УЯЗВИМОСТИ СИСТЕМЫ

При построения системы защиты информации, обязательно нужно определить что следует защищать и от кого/чего следует строить систему защиты

Защищаться следует от множества угроз, которые проявляются через действия нарушителя

Угрозы возникают в случае наличия в системе уязвимостей, т.е. таких свойств информационной системы, которые могут привести к нарушению информационной безопасности

Определения перечня угроз и построения модели нарушителя являются обязательным этапом проектирования системы защиты

Для каждой системы перечень наиболее вероятных угроз безопасности а также характеристика наиболее вероятного нарушителя - индивидуальны

Поэтому перечень и модель должны носить неформальный характер

При наличие в системе уязвимости, потенциальная угроза безопасности может реализоваться в виде атаки

Атаки принято классифицировать в зависимости от цели, мотивов, используемого механизма, места в архитектуре системы и местонахождения нарушителя.

Анализ уязвимостей - обязательная процедура при аттестации объекта информатизации

Классификация угроз ИБ:

Угроза - фактор стремящийся нарушить работу системы

Перечень угроз ИБ насчитывает сотни пунктов, поэтому для защищаемой системы, составляют не полный перечень угроз, а перечень классов угроз, определяемых по ряду базовых признаков

Угрозы можно классифицировать по следующим признакам:

1)природа возникновения: естественные угрозы связанные с природными процессами и искусственные вызванные действием человека

2)степени преднамеренности проявления: случайные или преднамеренные

3)источник угроз: природная среда, человек, санкционированные или несанкционированные программно-аппаратные средства

4)положения источника угроз: в пределах контролируемой зоны или вне контролируемой зоны

5)зависимость от активности системы: проявляется только в процессе обработки данных или в любое время

6)степень воздействия на систему: пассивные - не вносят изменения в структуру и содержания системы; и активные - вносят изменения в структуру и содержание системы

7)этап доступа к ресурсам: может быть либо на этапе доступа, либо после получения доступа

8)способ доступа к ресурсам: стандартный, либо нестандартный

9)место расположения информации: внешние носители, оперативная память, линии связи, устройства ввода вывода

Для информационных систем рассматривают 3 основных вида угроз:

1)Угроза нарушения конфиденциальности - реализуется в том случае если информация становится известной лицу не располагающему полномочиями доступа к ней

2)Угроза нарушения целостности - реализуется при несанкционированном изменении информации, хранящейся в информационной системе или передаваемой из одной системы в другую

3)Угроза нарушения доступности - Реализуется когда в результате преднамеренных действий (предпринимаемый другим пользователем или злоумышленником) блокируется доступ к некоторому ресурсу вычислительной системы

Данные виды угроз можно считать первичными или непосредственными

Их реализация приведет к непосредственному воздействию на защищаемую информацию

Обычно информация не представляется в "чистом" виде. На пути к ней имеется хотя бы какаянибудь система защиты, поэтому чтобы угрожать атакующая сторона должна преодолеть эту систему. Поскольку преодоление защиты также представляет собой угрозу, рассматривают 4 вид угроз -

4) Угроза раскрытия параметров системы, включающая в себя систему защиты.

Введение данного вида угроз позволяет описывать отличие защищенных информационных систем от открытых

Методы по обеспечению безопасности интернета вещей:

Постоянно обновляйте программное обеспечение (ПО). при приобретении устройств интернета вещей убедитесь, что поставщик предоставляет для них обновления и применяйте обновления по мере их появления

Измените установленные по умолчанию пароли на устройствах интернет вещей. Многие используют одни и те же имя пользователя и пароль для всех устройств, это нежелательно, а во многих случаях недопустимо. Убедитесь, что все имена пользователей являются уникальными и всегда меняйте заданные по умолчанию пароли на устройствах

Используйте надежные пароли для устройств интернета вещей и сети Wi-Fi. Надежный пароль состоит не менее чем из 12 символов и содержит сочетание заглавных и строчных букв, специальных символов и цифр

При покупке изменяйте имя роутера. Использование установленного по умолчанию имени позволяет злоумышленникам идентифицировать его.

Используйте надежный метод шифрования Wi-Fi. Необходимо в параметрах роутера выбирать метод шифрования не ниже WPA2, обеспечит безопасность сети и передаваемых данных

Желательно настроить гостевую сеть. Если позволяет роутер, рекомендуется создавать гостевую сеть для гостей

Проверяйте параметры конфиденциальности устройства интернета вещей. Устройства интернета вещей поставляются с заданными параметрами конфиденциальности и безопасности. Рекомендуется ознакомиться с ними и при необходимости изменить до комфортного уровня

Отслеживайте доступные функции устройств и отключайте неиспользуемые. Проверяйте, какие функции доступны на устройствах и отключайте неиспользуемые. Это уменьшит потенциальные возможности атак

По возможности включите многофакторную аутентификацию - это способ проверки подлинности, при котором для доступа к учетной записи используется не менее двух методов проверки.

Всегда проверяйте устройства интернета вещей в вашей домашней сети, может ли обновление этих устройств повысить уровень безопасности сети интернета вещей

Соблюдайте осторожность при использовании публичных сетей Wi-Fi.

Как происходят атаки интернета вещей. Устройство и приложение могут хранить огромное количество персональных, рабочих и кооперативных данных. Уязвимость в интернете вещей может создать либо физическую угрозу, либо привести к завершению компании. Особое внимание нужно уделять защите подключений, дополнительной защиты устройств

Мониторинг и угроз состояния безопасности

Защита данных в серверной части облака

Как происходят атаки интернета вещей:

Устройство и приложение могут хранить огромное количество персональных, рабочих и кооперативных данных. Уязвимость в интернете вещей может создать либо физическую угрозу, либо привести к завершению компании. Особое внимание нужно уделять защите подключений, дополнительной защиты устройств

Мониторинг и угроз состояния безопасности

Защита данных в серверной части облака

Угроза кибер-атак в интернете вещей

Понимание кибер-безопасности интернета вещей начинается с модели угрозы.

Для этого многие компании используют моделирование угроз с помощью специальных программ

Первая причина процессы - угрозы, которые находятся под вашим контролем, а так же угрозы от внешних пользователей, которые взаимодействуют с системой, или же которое контролируется приложением

Следующий вид угроз обмен данными(поток данных) - это угрозы, связанные с обменом данными между устройствами, устройства и полевыми/облачными шлюзами

Службы хранилища - это угрозы для очередей временных данных, операционных систем и хранилищ изображений

Атаки в интернете вещей можно разбить на 5 основных категорий:

Спуффинг - это кибер-атака, при которой злоумышленник маскируется под другого человека или устройство

Незаконное изменение

Раскрытие информации

Отказ в обслуживании

Повышение прав

Виды спуффинг атак:

Сподменой адреса электронной почты

Сподменой сайта

С подменой номера вызывающего абонента

СМС-спуфинг

Спуффинг позволяет:

Злоумышленник может анонимно манипулировать состоянием устройства. Злоумышленник может перехватить сигнал вещания, частично переопределить его данные или выдать себя за его отправителя

Злоумышленник может воспользоваться уязвимостью устройства с ограниченными ресурсами или устройства. В таких устройствах часто используются общие методы защиты: общий пароль/общий пинкод.

Раскрытие информации:

Злоумышленник должен перехватить сигнал вещания и получить сведения без авторизации или нарушить сигнал вещания и помешать распространению информации

Злоумышленник может перехватить сигнал вещания, частично переопределить его данные и отправить ложные сведения

Незаконное изменение:

Злоумышленник может незаконно изменить любое физическое устройство. Например: разрядить батарею или атаковать с устройство с применением генерацией случайных чисел, что позволит заблокировать устройство

Злоумышленник может частично или полностью заменить программное обеспечение, которое работает на устройстве.

Атака вида «Отказ в обслуживании»:

Устройство может быть распознано, как неработоспособное или неспособное обмениваться данными. Например: видеокамера системы видеонаблюдения, может быть либо прекращение доступ к сети питания, либо к сетевому подключению

Повышение прав - это атака, когда устройство, которое выполняет определенную функцию, используют для принудительного выполнения других действий. Например: клапан отопления, которые запрогаммирован

БЕЗОПАСНОТЬ ИНЕТРНЕТА ВЕЩЕЙ

Интернет вещей - концепция подключения физических объектов к виртуальной сети посредством встроенных датчиков и средств связи. Это система которая объединяет физические устройства способные обмениваться данными и взаимодействовать через интернет.

Работа интернета вещей основана на взаимодействии 4 компонентов:

1)Датчики собирают данные об окружающей среде

2)Средства связи передают данные в облако

3)В облаке данные обрабатываются програмно для принятия решений

4)Через интерфейс пользователь может управлять системой и получать обратную связь

ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИНТЕРНЕТА ВЕЩЕНИЙ

Преимущества:

1)Непрерывный мониторинг показатель. ИИ самостоятельно выявит нужные данные и оповестит о важных изменениях

2)Интернет вещей упрощает жизнь добавляя в нее факторы которые раньше казались нереальными

3)Автономность систем. Независимость огромного количества сфер деятельности от решений человека, делает их быстрее, эффективнее и надежнее

Пример автономных систем: умный светофор переключается не по времени, а по загруженности направления

Недостатки:

1) Отсутствие общепринятых стандартов. Чтобы наладить устройство умного дома придется отдавать предпочтение устройствам конкретного бренда, потому что устройства разных компаний несовместимы с друг другом

2) Устройство и компоненты интернета вещей подвержены взлому и другим видам уязвимости

БЕЗОПАСНОСТЬ ИНТЕРНЕТА ВЕЩЕЙ подразумевает защиту интернет устройств и сетей, к которым они подключены от онлайн угроз и взломов. Таким образом безопасность интернета вещей это набор технологий обеспечивающий их безопасность

Угрозы безопасности интернета вещей не избежать. Разработчики подобных систем создают условия мешающие нормальному развитию интернета вещей с соблюдением стандартов безопасности. Вместо того чтобы создавать общую систему безопасности, они создают массу уникальных, что приводит к появлению бесконечного количества сбоев, ошибок и уязвимостей. Злоумышленники могут в любой момент ими воспользоваться и получить контроль над чьимнибудь домом или целым предприятием

УЯЗВИМОСТИ ИНТЕРНЕТ ВЕЩЕЙ:

1)Больше 70% устройств интернета вещей вообще не используют шифрование при передаче данных

2)Практически все устройства интернета вещей собирают данные о пользователе

Отсутствие шифрование и стандартизации ставит под угрозу не только персональную информацию, но и устройство в целом

ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНТЕРНЕТА ВЕЩЕЙ:

1)Отсутствие тестирования и разработки. Некоторые производители настолько торопятся вывести на рынок свои продукты, что считают безопасность второстепенным вопросом

2)Взлом методом подбора в результате использования установленных по умолчанию паролей. Многие устройства интернета вещей поставляются с установленными по умолчанию ненадежными паролями, а пользователи не осознают, что должны поменять такие пароли

3)Вредоносные программы и программы вымогатели для устройств интернет вещей

4)Проблемы конфиденциальности данных. Устройства интернет вещей собирают, передают, хранят и обрабатывают огромное количество пользовательских данных, часто эти данные могут передаваться или продаваться третьим лицам