Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 инф технологии зачет.doc
Скачиваний:
7
Добавлен:
22.07.2019
Размер:
101.89 Кб
Скачать

Виды угроз информационным системам

Два пользователя интернета, Алиса и Боб желают установить друг с другом безопасную связь, но что это означает?

1. Конфиденциальность. Только отправитель и предполагаемый получатель долж­ны быть способны понимать содержимое передаваемых сообщений.

2. Аутентификация. Как отправитель, так и получатель должны быть способны подтвердить личность собеседника — убедиться, что они общаются именно с тем человеком, за которого он себя выдает.

3. Целостность сообщения. Даже если отправитель и получатель способны удос­товериться в подлинности друг друга, они также хотят быть уверенными, что их сообщения не изменяются (случайно или злонамеренно) при пересылке.

Безопасность информации — это обеспечение ее конфи­денциальности, целостности и доступности законным пользо­вателям.

Перечень угроз информационным системам:

  • противоправный сбор и использование информации;

  • создание и распространение вредоносных программ (поговорим о них особо позже).

  • уничтожение и повреждение ИС (монетка в дисковод) и каналов связи;

  • внедрение устройств для перехвата информации;

  • хищение, повреждение, уничтожение носителей информации, потеря (в Великобритании в метро находили диски или флэшки с секретными базами данных);

  • применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;

несанкционированный доступ в ИС, базы и банки данных.

Инсайдеры стали опаснее хакеров.

Основными объектами утечки конфиденциальной информации в 93% случаев были персональные данные.

Основными каналами утечки:

- в 39% случаев были мобильные устройства (в том числе портативные компьютеры),

- в 25% - Интернет,

- в 7% - бумажные документы,

- в 4% - резервные носители.

Следует отметить, что основными причинами утечки в 71% случаев явились беспечность, пренебрежение правилами и только в 29% - в качестве причины утечки был отмечен злой умысел.

Угрозой N 1 для информационной безопасности современного бизнеса является возрождение социального инжиниринга - "манипулирование скорее людьми, чем машинами, для успешного взлома систем безопасности".

Методы защиты информационных систем.

Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

1. Препятствия — ограничения доступа в здание и помещения, установка сигнализации, охра­на.

2. Разграничение доступа осуществляется физическим спосо­бом и программно-техническим.

3. Шифрование предусматривает использование криптографических программных средств.

Электронная цифровая подпись.

В традиционном бумаж­ном документообороте авторство документа и его подлинность подтверждаются рукописной подписью и печатью.

Электронный документ - документ, в котором информация представлена в электронно-цифровой форме. Для установления подлинности автора электрон­ного документа и отсутствия изменений в полученном по кана­лу связи документе используется электронная цифровая под­пись (ЭЦП).

Согласно ФЗ «Об электронной цифровой подписи»:

электронная цифровая подпись - реквизит электронного документа, пред­назначенный для защиты данного электронного документа от подделки, полученный в результате криптографического пре­образования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифици­ровать владельца сертификата ключа подписи, а также уста­новить отсутствие искажения информации в эл. до­кументе.

Электронная цифровая подпись (ЭЦП) признается равнозначной собственноручной подписи на бумажном носите­ле.

ЭЦП представляет собой несколько буквенно-цифровых символов, передаваемых вместе с электронным документом.

ЭЦП выполняет следующие функции:

  • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

  • невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

гарантирует целостность (неизменность) подписанного документа.

Что такое ключ? Некий пароль, уникальная последовательность символов.

Ключи могут быть известны нескольким участникам – открытые ключи, но есть личные закрытые ключи у каждого участника.

Открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.

Пользователь может опубликовать свой откры­тый ключ разными способами, например, разместить его на своей личной web-стра­нице, «положить» на сервер открытых ключей или послать по электронной почте.

Закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

В настоящее время существуют следующие устройства хранения закрытого ключа: дискеты, смарт-карты, USB-брелоки, таблетки Touch-Memory.

Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации.

Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить зашифрованное сообщение владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен.

В течение более 2000 лет (со времен Цезаря до 70-х годов XX века) для шифрован­ной связи требовалось, чтобы две общающиеся стороны хранили общий секрет — для шифрования и дешифрирования использовался один и тот же ключ. Таким об­разом, обе стороны должны были как-то договориться об общем ключе, но для этого им опять же нужна была безопасная связь!

Однако в сетевом мире две обща­ющиеся стороны могут никогда не встретиться. Должны быть доверенные посредники, которые сообщат ключ взаимодействующим сторонам. Эти посредники - сертификационные центры.

Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Удостоверяющий сертификационный центр:

- изготавливает сертификаты ключей подписей;

- создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

- ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем.

- проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов.

Сертификат ключа подписи - документ на бумажном носителе, который выдаётся удостоверяющим центром пользователю для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

Наиболее распространенные программные пакеты для цифровой подписи: PGP, GnuPG, КРИПТОН®Подпись.