Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции по ИБ.doc
Скачиваний:
9
Добавлен:
21.08.2019
Размер:
471.55 Кб
Скачать

Информационная безопасность

22 октября 2011 г.

11:56

Преподаватель:

Литваков Дмитрий Евгеньевич

 

Ценной становится та информация, та, которая приносит пользу, ценность своему владельцу.

 

Любой сбой в технологиях - приводит к повышению рисков.

С появлением сложных АС проблемы защиты выходят на первый уровень.

Причины актуализации ИБ:

 

  1. Увеличение объемов информации накапливаемой, обрабатываемой, хранимой с помощью средств вычислительной техники

  2. Сосредоточение в единых БД информации различного назначения и принадлежности

  3. Расширение круга пользователей, имеющих доступ к ресурсам ВЧ Системы и находящемся в ней массивам данных

  4. Усложнение режима функционирования технических средств, широкое внедрение многопрограммного режима и разделения времени

  5. Автоматизация межмашинного обмена информации, в т.ч. и на больших расстояниях

  6. Увеличение ТСИ (технических средств) и связей в Автоматизированных системах управления и обработки данных (АСОиУ)

  7. Появление мощных персональных эвм, расширяющих возможности добросовестных пользователей и нарушителей (неквалифицированных пользователей в т.ч.)

  8. Индустрия переработки информации достигла глобального уровня

  9. Появление "электронных" денег

  10. Появление технических "каст" людей - хакер - профессия; спец, по нахождению "дырок" в безопасности; кракер - тот кто с целью наживы: ресурсы, информация; клакеры - без наживы, с целью попробовать поломать; фракеры - "робингуды" на просторах интернета.

 

Предмет защиты: информация - результат отражения и обработки в человеческом сознании многообразия окружающего мира.

С точки зрения машин/техники информация -сведения, которыми обменивается человек через машины с человеком, или машиной или машины между собой.

При этом защите подлежит та информация, которая обладает ценностью.

 

Для оценки информации ее необходимо распределить по категориям (по уровням важности) для конкретного объекта:

Пирамидка сверху 1 -1.1 - собственник, 1-2- высший топ 1.3. - всем топам-2 -2.1 - менеджеры среднего звена 2-2 менеджерам таким и другим и так далее градация информации-3-4, 4.1., 4.2….

  1. Жизненно важная информация -незаменимая информация, наличие которой необходимо для функционирования организации. (Восстановление дорого/долго; либо она у нас осталась, но появилась еще у кого-то, и эти сведения нас могут "раздавить")

  2. Важная информация - информация, без которой работать нельзя, но восстановление довольно быстро, и в средствах приемлемо. Восстановиться мы сможем, Пусть и позже

  3. Полезная информация - без нее можно работать, будет сложнее, но возможно.

  4. Несущественная информация - помогает в некоторых процессах, большой защиты не требует.

 

В соответствии с принципом деления происходит и защита.

Принцип деления по горизонтали отражает доступ пользователей…

 

Безопасность информации с точки зрения АСОиУ:

Безопасность информации в АСОиУ интерпретируется как отсутствие несанкционированных действий с ней за все время ее нахождения в системе, а так же безопасность действий с информацией внутри системы (в АС) и безопасность действий (санкционированных) с ней внутри системы, а так же действий, для осуществления которых используется информация.

 

 

 

Для правильного построения системы защиты необходимо определить следующие позиции :

  1. Виды воздействия на информацию

    1. Блокирование информации - пользователь не может получить доступ к существующей нормальной информации. Причины:

      1. Отсутствие оборудования - ноутбук работает - экран накрылся; инфа есть, доступа нет.

      2. Отсутствие специалиста - пароль не действителен - ошибка, а сис админа нет.

      3. Отсутствие ПО - win;)

    1. Нарушение целостности

      1. Утеря информации

      2. Выход из строя носителя

      3. Искажения (нарушение смысловой значимости) -

        1. Нарушение логической связности

        2. Потеря достоверности

    1. Нарушение конфиденциальности - с информацией ознакамливаютися субъекты, которые не должны. Уровень допуска нарушен - нарушение конфиденциальности

      1. Неправильная работа системы ограничения доступа

      2. Наличие побочного канала доступа (искусственно пробитая брешь)

    1. Несанкционированное тиражирование (нарушение авторских прав):

      1. Наименее защищена от реального воздействия

      2. Как средство защиты - патентование;

 

 

 

  1. Что из себя представляет АС (структура)

  2. Какие существуют угрозы безопасности с точки зрения АС

  3. Меры противодействия угрозам безопасности

  4. Принципы построения системы защиты (реализация)

 

12.11.11

Для правильного построения системы защиты необходимо определить следующие позиции :

 

  1. Типовая структура АС и объекты защиты в них

АСОИиУ - организационно-техническая (система) структура, представляющая собой совокупность 4х компонентов:

  1. Технические средства обработки и передачи данных;

  2. Системное и прикладное ПО;

  3. Информация на различных носителях;

  4. Персонал и пользователи системы;

 

(те, кто обслуживают, поддерживают, пользуются)

 

Типовые структуры АС:

(1) Автономные рабочие станции (АРС)

  • это один или несколько ПК либо не связанных между собой, либо связанных локальной вычислительной сетью (ЛВС) без выхода на внешний сервер. На любом из этих компьютеров пользователи работают раздельно по времени, обмен информацией осуществляется либо через съемные носители, либо через ЛВС.

  • объекты защиты - сама АРС, ЛВС, сменные носители информации, пользователи и обслуживающий персонал, устройства визуального представления информации должны быть так же защищены, источники побочного электромагнитного излучения и наводок - защищаться от них.

 

Визуальный и физический контроль очень высок, брешь в защите - рабочий персонал и люди из вне.

(2) Локальные системы коллективного пользования (ЛСКП)

Структура двух типов:

  1. Без выделенного сервера, не требует централизованного управления; любой пользователь может сделать свои данные доступными внутри ЛСКП; однотипная ОС на всех ПК

Оборудование в пределах одного здания или близко расположенных зданий.

  1. С выделенным сервером, централизованное управление, администратор осуществляет общее руководство, мб разные ОС на ПК и на сервере

  • Либо многотерминальные системы на база малых и больших компьютеров - основные ресурсы сосредоточены на сервере, сами ПК - терминалы.

  • Либо много сегментные системы - состоят из нескольких сегментов, любой из сегментов является сетью с выделенным сервером; объединение системы происходит через мост: выделенный отдельный сервер, либо специальное устройство, каждым сегментом управляет свой администратор. В любом сегменте мб разные ОС.

  • Смешанные сети: многотерминальные и много сегментные - объединяют и то и другое;

 

Объекты защиты: все рабочие станции, все серверы, мосты и центральные компьютеры; локальные каналы связи и реквизиты доступа;

(3) Глобальные системы коллективного доступа (ГСКП)

Каналы связи не принадлежат собственнику системы;

Удалены друг от друга на значительное расстояние; каналы связи являются коммутируемые и взаимосвязанные; устройства сопряжения для связи разношерстных систем; обычно такие системы открыты (закрыть их полностью и нельзя);

Объекты защиты: ПК, глобальные каналы связи - защищаем вход и выход, требуем качество от собственника каналов; устройство сопряжения с защитой; информация, передаваемая по каналам связи должна быть хорошо защищена; информация о реквизитах доступа (!)

 

  1. Угрозы безопасности информации и их классификации.

Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к ущербу чьим-либо интересам. Но оно еще не произошло! Может к ущербам интерса не привести.

Реализация угрозы - нарушение безопасности.

Угрозы бывают естественные и искусственные.

 

Естественные - угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека (человек не может ими управлять).

Естественные делятся на природные и технические.

Природные: электромагнитное излучение, осадки.

Технические: связанные с надежностью технических средств.

 

Искусственные делятся на непреднамеренные (совершенные по незнанию, из любопытства, не из злого умысла), преднамеренные

 

Классификация угроз безопасности.

Каналы проникновения в систему: прямые и косвенные.

По типу основного средства для реализации угрозы:

  • Человек

  • Аппаратура

  • Программное обеспечение

 

По способу получения информации:

  • Физический способ

  • Электромагнитный (электромагнитные импульсы)

  • Информационный (по каналам)

 

4.Меры противодействия угрозам безопасности

  1. Правовые и законодательные (законы, указы, нормативные акты), устанавливающие и регулирующие правила, определяющие ответственность за нарушения правил

  1. Морально этические нормы; невыполнение норм ведет к потере авторитета.

  2. Административные и организационные - меры организационного характера, регламентирующие процессы функционирования АС и деятельности персонала с целью максимального затруднения или исключения реализации угроз безопасности.

    1. Организация явного или скрытого контроля за работой пользователя;

    2. Организация учета, хранения, использования и уничтожения документов и носителей информации;

    1. Организация охраны и надежного пропускного режима;

    1. Мероприятия осуществляемые при подборе и подготовке персонала;

    2. Мероприятия по проектированию и подготовке правил доступа к информации;

    3. Мероприятия при разработке и модификации технических средств;

  1. Физические меры

    1. Применение разного рода технических средств охраны и сооружений, предназначенных для сооружения физических препятствий на путях проникновения в систему.

  1. Технические меры: основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

    1. Средства аутентификации

    2. Средства аппаратного шифрования

 

 

19.11.2011

  1. Принципы построения систем защиты.

  1. Принцип системности - системный подход, который предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности

  2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности, при этом не содержащих слабых мест на стыке отдельных компонентов.

  3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты, а так же закладывание идеи защиты на стадии планирования системы (концептуальное проектирование)

  4. Принцип разумной достаточности - вложение средств в систему должно быть таким, чтобы получить максимальную отдачу от системы, не превышая разумных пределов.

  5. Принцип гибкости управления и применение - при проектировании системы защита может получиться либо избыточной, либо недостаточной, система должна быть легко настраиваемой.

  6. Принцип не взаимосвязанности открытости алгоритмов с механизмами защиты - знание алгоритма механизма защиты не должно позволять осуществлять взлом системы.

  7. Принцип простоты применения защитных мер и средств - все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной много объёмной рутинной работы и не должен обладать специальными знаниями в области систем защиты.

 

 

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или дольше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

 

 

 

 

Естественные

Искусственные

Природные

Технические

преднамеренные

непреднамеренные

 

Урвел 1984

 

Тема: Физическая защита объектов.

 

Система физической охраны - это совокупность людских ресурсов и технических средств, предназначенных для выполнения задач по охране объекта от непосредственного физического негативного воздействия (проникновения и порчи)

Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и недопущения несанкционированного доступа на объект.

Нарушитель - лицо или группа лиц, не санкционировано проникающих или проникших на объект охраны. Объект охраны - участок местности с расположенными на нем зданиями, сооружениями, помещениями зданий, отдельными предметам, с ограниченным или запрещенным доступом посторонним лицам.

 

Технические средства охраны:

  • Периметровые средства обнаружения:

    • Стационарные

    • Мобильные

  • Объектовые средства обнаружения (оптические)

  • Средства сбора и отображения информации - для регистрации факта срабатывания устройства обнаружения, для обнаружения факта проникновения..

  • Средства управления доступом - кодоблокировочные устройства, домофоны, магнитные карты

  • Технические средства наблюдения - это целые системы: телесистемы наблюдения, комплексы оптических устройств, приборы ночного видения

  • Технические средства предупреждения - плакаты и надписи;

  • Технические средства воздействия - заграждения, сигнальные шумовые мины; применение в конце концов боевых средств.

  • Инженерные заграждения и ограждения - заборы, рвы и т.д

 

Требования к защищенной зоне (к созданию на территории некоторой замкнутой зоны с установкой физической преграды на периметре предъявляют следующие требования):

  1. Максимальная полнота охвата контролируемой зоны.

  2. Минимальная вероятность не обнаруживаемого обхода преграды нарушителем.

  3. Достаточная избирательность и чувствительность к присутствию, перемещению и др действиям нарушителя.

  4. Простота размещения датчиков и доступа к ним

  5. Высокая надежность работы в заданных климатических условиях

  6. Устойчивость к устойчивым случайным помехам.

  7. Удовлетворительное время обнаружения нарушителя

  8. Достаточно быстрая и точная диагностика места нарушения.

 

 

Концептуальные основы для построения модели защиты информации от несанкционированного доступа в Вычислительной системы.

 

Для того, чтобы построить защиты в такой системе нужно на каждом ВКНСД возможном канале несанкционированного доступа установить системы защиты (желательно сразу несколько на каждую ВКНСД)

Чем больше каналов перекрыто - тем выше безопасность, выше вероятность не преодоления каналов нарушителями.

Количество систем защиты на каждом АКНСД зависит от заданной квалификации нарушителя.

Нарушитель может быть:

  1. Профессионал

  2. Нарушитель высокой квалификации (знает нашу систему)

  3. Относительно квалифицированный нарушитель не профессионал

  4. Безответственный пользователь

 

 

ВКНСД можно разделить по классам:

  1. Либо мы рассматриваем все возможные каналы, которые возможны в данной ВЧ системы в данный момент времени

  2. Все, кроме машинных носителей со стёртой информацией; не рассматриваем те, которые криптографически защищены

  3. Рассматриваются следующие ВКНСД

    1. Терминалы пользователей

    2. Аппаратура регистрации, документирования, отображения информации

    3. Машинные и бумажные носители информации

    4. Средства загрузки ПО

    5. Технологические пульты и органы управления

    6. Внутренний монтаж аппаратуры

    7. Линии связи между аппаратам связи

  1. Когда выделяются только три ВКНСД:

    1. Терминалы пользователей

    2. Средства загрузки ПО

    3. Машинные и бумажные носители информации

 

26.11.11

Если проанализировать ВКНСД, то получим разделение на два вида ВКНСД:

  1. Контролируемые

    1. Терминалы пользователей

    2. Аппаратура регистрации, документирования, отображения информации

    3. Средства загрузки ПО

    4. Технологические пульты и органы управления

    5. Внутренний монтаж аппаратуры

    6. Внутренние линии связи, сети электропитания, заземления аппаратуры

    7. Побочные наводки во внутренних сетях, расположенных вблизи ВЧСети

  1. Неконтролируемые каналы:

    1. Машинные носители ПО и информации, выносимые за пределы ВЧСистемы

    2. Долговременные запоминающие устройства с остатками информации, выносимые за пределы ВЧСистемы

    3. Внешние каналы связи

    4. Мусорная корзина (физическая с бумагами:)

 

Основные тактики защиты информации от несанкционированного доступа в ВЧСистемах заключаются в выполнении следующих задач:

  1. Предупреждение и контроль попыток несанкционированного доступа;

  2. Своевременное обнаружение мест несанкционированных действий и блокировка этих действий;

  3. Регистрация и документирование событий

  4. Установление и устранение причин несанкционированного доступа

  5. Ведение статистики и прогнозирование несанкционированного доступа