- •Комплексная система защиты информации на объектах информатизации Системный подход при комплексной защите информации Объект информатизации как объект защиты
- •Системность и комплексность защиты информации
- •Структурная схема построения ксзи
- •Структурная схема построения ксзи
- •Макроструктурные компоненты ксзи Функциональные подсистемы
- •Обеспечивающие подсистемы
- •3.3 Технологическое обеспечение ксзи
- •3.4 Управление информационной безопасностью
- •4 Подсистема информационного обеспечения ксзи
- •Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Технические каналы
- •Противоречивость становления информационного общества
- •Основные факторы влияния на информационную безопасность в современной отечественной практике
- •Информационная безопасность и угрозы информационного характера Понятие «информационная безопасность»
- •Объекты информатизации
- •Угрозы информационного характера
- •Угрозы информации
- •Информационные угрозы
- •Комплексность противодействия угрозам
- •Информационные риски
- •«Информационный риск – нанесённый ущерб».
- •Угрозы порождают риски.
- •Объекты защиты
- •Задача защиты информации
- •Задача безопасности информации
- •Информационное представление объекта информатизации
- •Информационное представление объекта информатизации
- •Общие положения защиты информации от нсд
- •Тема 3. Системный подход обеспечения информационной безопасности Системы и системный подход
- •Большая система
- •Сложная система
- •Системность и комплексность защиты информации
- •Комплексные системы защиты информации
- •Территориально единый объект информатизации
- •Корпоративное предприятие как объект информатизации
- •2. Динамика структуры корпорации и проблема наследования функциональных it-приложений бизнес-процессов.
- •3. Тенденция изменения текущей корпоративной информационно-технологической архитектуры.
- •4. Вектор перехода к экономичной и эффективной организации it-процессов.
- •5. Объекты защиты и области решения задач информационной безопасности.
- •6. Территориальная разбросанность площадок размещения объектов защиты.
- •7. Доверенная среда функционирования информационных технологий.
- •Система обеспечения информационной безопасности корпоративного предприятия
- •Постановка проблемы
- •Инженерно-техническая защита
- •Модель нарушителя доступа при защите ас от нсд
- •В этом случае:
- •Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.
- •Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.
- •Вопрос 1. Понятие информационной войны, классификационные характеристики.
- •Вопрос 2. Понятие информационно-программного оружия.
- •Вопрос 6. Основные пути вирусного заражения компьютерной среды.
- •Вопрос 8. Основные виды компьютерных вирусов
- •Компьютерные вирусы как вид информационно-программного оружия
- •Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
- •Скрытое внедрение позволяетнесанкционированно:
- •В результате скрытного внедрения:
- •Все эти действия в современной терминологии являются элементами информационной войны в среде асод. Основные виды вредоносного программного продукта как информационно-программного оружия:
- •Общее описание компьютерных вирусов
- •Видовая классификация компьютерных вирусов
- •Файловые вирусы, поражающие программы пользователей (прикладные программы);
- •Полиморфные вирусы;
- •Регулярно получать управление от пользовательских задач или операционной системы, пока не произошла перезагрузка компьютера.
- •Методы и средства антивирусной защиты
- •Невосприимчивость к заражению вирусами
- •Защита от вирусов в статике процессов
- •Защита от вирусов в динамике процессов
- •Организационно-правовые меры
- •Антивирусная политика на объекте информатизации
Вопрос 1. Понятие информационной войны, классификационные характеристики.
Согласно всем аналитическим и статистическим обзорам последних лет наиболее опасными стали компьютерные атаки путем скрытого внедрения в программно-техническую и телекоммуникационную среду вредоносного программного обеспечения, в том числе так называемых компьютерных вирусов. Результат таких атак по уровню своего разрушительного воздействия значительно превосходит ущерб вследствие разглашения или утечки конфиденциальной информации, так как связан с блокированием, модификацией и даже с полным уничтожением информационных ресурсов.
При коренном изменении мирового информационного пространства, во-первых, как глобального фактора развития цивилизации, во-вторых, базирующегося на новейших информационных технологиях и, прежде всего, на развитых сетевых архитектурах информационного взаимодействия, вредоносное программное обеспечение, вирусы, использующие уязвимости программно-технической и телекоммуникационной среды АС, становятся одним из основных видов оружия в условиях нового явления – информационной войны.
Информационная война – широкомасштабное противоборство в информационной сфере, осуществляемое путём явного или скрытного информационного воздействия на противника с целью навязывания требуемого для воздействующей стороны решения. |
Два аспекта информационной войны: технико-технологический аспект – влияние и противоборство в технических информационно-телекоммуникационных системах и автоматизированных системах управления;
социально-психологический аспект – влияние и противоборство в социальных системах различного вида деятельности, а также при решении политических вопросов путём влияния на отдельных людей и социум в целом.
|
Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.
Проблемы, связанные с социально-психологическим аспектом, сформировались в отдельное направление обеспечения информационной безопасности – информационно-психологическую безопасность как часть проблемы защиты от информации.
Вопрос 2. Понятие информационно-программного оружия.
Информационно-программное оружие (ИПО) – специальные средства разрушающего воздействия, направленного на аппаратное и программное обеспечение АС, на информацию (данные), в том числе на средства защиты информации компьютерных систем и сетей. Факт применения информационно-программного оружия именуется компьютерной атакой.
Основным средством информационно-программного поражения является программная или аппаратная закладка, внедряемая либо путём инфицирования (заражения) программно-аппаратной среды, либо внедренная специальным скрытым способом.
Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения.
Скрытное внедрение осуществляется по следующим основным каналам:
• по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД;
• через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными;
• при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства);
• путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.
Скрытое внедрение позволяет несанкционированно:
• осуществлять съём информации или модифицировать её;
• изменять функциональные возможности программно-технической среды вплоть до её разрушения.
В результате скрытного внедрения:
• появляются скрытые возможные каналы НСД;
• видоизменяются установленные механизмы изоляции, разграничения доступа и действий;
• нарушается работоспособность средств компьютерных систем;
• модернизируется или разрушается информация.
Все эти действия в современной терминологии являются элементами информационной войны в среде АСОД.
Основные виды вредоносного программного продукта как информационно-программного оружия:
• компьютерные вирусы;
• компьютерные черви;
• программы типа «троянский конь»;
• программные закладки.
Иногда к информационно-программному оружию относят и аппаратные закладки, если они имеют внутреннюю программную составляющую.
Вопрос 3. - Компьютерные вирусы и вредоносные программы скрытого внедрения как классы информационно-программного оружия.
Вопрос 4. Типы вредоносных программ и их влияние на программно-техническую среду.
Вопрос 5 - Компьютерные вирусы и черви, их различие между собой и отличие от других вредоносных программ.
Компьютерные вирусы и черви, являясь программными компонентами, обладают свойствами самовнедрения в программную среду АС и саморепродукции (самовоспроизведения) в ней.
Отличие:
компьютерные вирусы внедряются в АС вместе с заражённой программой-носителем;
компьютерные черви, обладая способностью саморепродукции путём повторного дублирования, являются самостоятельными программами (кодами с набором команд), способными скрыто внедряться в программно-техническую среду. Иногда их называют сетевыми вирусами, так как основной путь их внедрения – информационное взаимодействие систем через внешние телекоммуникационные сети.