- •Модель системы защиты информации (конспект)
- •Классификации угроз
- •Комплекс мероприятий по защите информации
- •Этапы создания систем безопасности (хуета; эллипс; квадрат)
- •Инженерно-технические мероприятия.
- •Лекция 4
- •Целостность.
- •Система защиты и ее функции:
- •Обобщённая схема крипто системы:
- •Классификация криптографических систем:
- •Процесс преобразования открытого текста состоит их трех этапов:
- •Шифрование в алгоритме s-des
- •Обобщённая схема шифрования desc
- •Общие принципы построения блочных шифров
- •При создании перестановки такие критерии:
В процессе действий сотрудники как государственных и не государственных принимают, обрабатывают и обмениваются определенными наборами информации, при этом организуется информационный обмен. Именно процессы получения, хранения, обработки и передачи информации вызывают необходимость ее защиты, при чем степень и характер защиты зависит от самой информации. Информацию по степени защиты разделяют на 3 категории:
Информация, представляющая государственную тайну – владельцем этой категории является государство, оно само выдвигает требование о защите информации и контролирует выполнение этих требований.
Сведения, содержащие коммерческую тайну – информацией этой категории владеют предприятия, они вправе самостоятельно определять степень ее защиты.
Законом установлено 3 критерия, которые определяют охраноспособность сведений, составляющих коммерческую тайну:
1)Информация должна иметь действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам.
2) К информации не должно быть свободного доступа на законных основаниях.
3) Требуется, чтобы обладатель информации принимал меры к охране ее конфиденциальности. Что бы сведения, которые должны быть отнесены к категории коммерческой тайны приобрели коммерческую тайну, их необходимо оформить в виде специального перечня и утвердить его руководителя предприятия, при этом возможно установления различных грифов.
Персональные данные – собственниками информации являются граждане, они сами осознают степень важности.
Вне зависимости от размера и вида собственности, в любой организации есть инфа, которую нужно защищать : вся информация имеющая коммерческую значимость(сведения о клиентах, поставщиках, о новых разработках , факты и содержание договором заключенных, данные о себестоимости и услуг предприятия ), результаты аналитических и маркетинговых исследован а также выводы вытекающие из этих исследователь, а также планы организации и стратегия и тактика на рынке, данные о финансовом состоянии, размеры оплаты , примени денежным наличии обороте.
Информацию нужно защищать потому что она материализуется в продукцию и услуги которые приносить предприятию прибыль. При недостаточном уровне защиты информации это может привезти к снижению прибыли а также к убыткам.
Основными целями защиты информации являются
Предотвращение утечки, хищения, искажения или подделки информации
Обеспечение безопасности личности, общества, государства
Предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации.
Защита конституционных прав граждан, на сохранения личной тайны и конфиденциальности личных данных.
Сохранения государственной тайны, конфиденциальности документированной информации.
Соблюдения право режима использование массивов, программ обработки информации, обеспечение полноты, целостности при ее обработки.
Обеспечения возможности управления, обработки и использования информации.
Технологии защиты информации представляют собой указанные руководства и положения соответствующих, нормативных и руководящих документов. К критичным данным относятся сведения, которые требуют защиты от нанесения ущерба, а также прогнозируем размер ущерба, если произойдёт случайное или умышленное раскрытия, изменение или разращения данных
Основными задачами защиты информации считается :обеспечения доступности (возможность за приемлемое время получить требуемою информационную услугу), обеспечении конфиденциальности(защищённость информации от несанкционированного доступа к информации) обеспечение целостность информации(актуальность и не противоречивость информации, защищённость от разращении), обеспечении юридической значимости информации.
Защита информации – это комплекс мероприятий направленных на обеспечение информационной безопасности. Под информационной безопасностью понимают защищённость информации и поддерживающие инфа структуры от случайных или преднамеренных воздействий естественно или искусственного характера которые могут нанести непременный ущерб субъектам информационных отношений, в том числе владелицам и пользователям и поддерживающие структуру.
Основные составляющие информационной безопасности:
Доступность – информационные системы создаются либо приобретаются для получения граждане или сотрудниками определённых информационных услуг. Если получения таких услуг по какими-то причинам становиться не возможным, то наносится ущерб все субъектам информационной системы. Длительная недоступность к неприятным последовательность.
Целостность – свойство информации сохранять свою структуры или содержание в процессе хранении или передачи. Целостность информации обеспечивается только в тех случаях если данные в системе в систематическом плане не отличаются от данных в исходном документе. Целостность разделяют на статическую (неизменность информационных объектов) и на динамическую(корректное выполнении действий с объектами).
Конфиденциальность – свойство информации быть доступной только ограниченному кругу пользователи информационной системы.
Доступ к информации - ознакомлении с информацией, ее обработка, копирование, модификация, уничтожения. Различают на санкционированы и не санкционированы. Современные системы безопасность должны защищать не отдельные элементы информационной систем или сети, а информацию виде ресурсов и потоков информации не зависимо от места их возникновении и времени.
Лекция 2
Модель системы защиты информации (конспект)
Данная модель представляет собой совокупность объективных внешних и внутренних факторов, отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. В такой модели целесообразно рассматривать такие объективные факторы : угрозы информационной безопасности, которые характеризуются вероятностями возникновения и реализации. Уязвимость объекта или контрмер(комплексная система защиты информации ) , эти уязвимости влияют на вероятности реализацию конкретных угроз. Риски , возможность причинения ущерба некоторой организации в результате реализации угрозы информационной безопасности, а именно утечки информации или ее не правомерного, несанкционированного использование.
Для построения сбалансированной комплексной системы защиты информации проводиться анализ риска, затем определяется оптимальный или приемлемый уровень риска для организации, на основе выбираемого одного или группы критерий. Комплексная система защита информации (совокупность контрмер) строиться таким образом, что бы достиг заданного или требуемого уровня риска.
Угрозы информационной безопасности: надежная защита любой информационной системы строиться на основе предварительного анализа возможных угроз безопасности системы. Такой предварительный анализ должен включать в себя : выявления характера информации хранящейся в системы, выделения наиболее опасных угроз, оценка затрат времени и средств на вскрытие защиты системы допустимые для нарушителя, оценка ценности информации хранящейся в системе, пестрине модели нарушителя, злоумышленника(определение от кого надо защищаться), оценка допустимых затрат времени средств и ресурсов информационной системы на организацию ее защиты.
Классификации угроз
Угрозами информационной безопасности называют потенциальные источники нежелательных событий которые могу нанести ущерб ресурсам информационной системы. Угрозы можно классифицировать по следующим критериям
По аспекту информационной безопасности(доступность, целостность, конфиденциальность а иногда комбинированная ) по которым угрозы направление в первую очередь
По компонентам информационных систем на которых направление угрозы (данные, программы, аппаратуры, поддерживающая инфраструктура ).
По способу осуществления (случайные, преднамерен действия, природного или техногенного характера)
По расположению источников угроз(внутри или вне конкретной информационной системы)
Все угрозы безопасности направленные против программных и технических средств информационной системы в конечном итоге оказывают влияние на безопасность информационных ресурсов, и приводит к нарушению свойств хранимой и обрабатываемой информации.
Основные классы угроз направление против информационных ресурсов :
Угрозы, которые реализуется либо воздействиям на ПО и конфигурационной информации системы, либо некорректное использование системы или ПО.
Угрозы ,связанные с выводом из строя технических средств, которые приводят к полному или частичному разрушению хранящийся либо обрабатываемой информации.
Угрозы, обусловленные человеческим фактором. Они связанные с некорректным использованием сотрудниками организации ПО или … такие угрозы зависят от действий и особенностями поведения сотрудниками.
Угрозы, вызванные перехватом побочные электромагнитных излучение и наводок которые возникают в течении работы системы.
Угрозы с использование программных средств. Наиболее много численный класс угроз конфиденциальности , целостности, конфиденциальности и доступности информационных ресурсов . Эти угрозы связанные с получением внутренними или внешними нарушителями логического доступа информации с использование возможности предоставляемой общим системных и программных обеспечением. Большинство угроз этого класса реализуются локальных или удалённых атак на информационные ресурсы системы внутренними или внешними нарушителями. Результатами реализации этих угроз становиться несанкционированный доступ к данным и управляющей информации которая может храниться на рабочем месте администратора системы, к конфигурационных информации информационных средств и сведеньям передаваем по каналам связи. К этому классу можно отнести такие виды угроз: использование сотрудниками чужого использование идентификатора, использование чужого идентификатора поставщиками услуг, использование чужого идентификатора посторонними, несанкционированный доступ к приложениями, внедрение вредоносного программного ПО, злоупотребление системными ресурсами, отказ от подтверждения авторства передаваемой информации, ошибки при маршрутизации, использование телекоммуникаций для несанкционированного доступа сотрудник, поставщиками услуг, посторонними лицами, не исправность средств сетевого управлении управляющих или сетевых серверов, сбой системного и сетевого ПО, сбой прикладного ПО.
Класс угроз технических средств. Угрозы доступности и целостности информации связанные с физическими повреждениями и отказа технических средств информационных систем и вспомогательных коммуникаций. По следствие реализации этих классов к полному или частичному разрушению информации отказу в обслуживании пользователей или их запросов к системе, а также невозможности вывода или передачи информации.
!!! – неисправности сетевого сервера, неисправность накопительного устройства печатающийся устройств, сетевых шлюзов, сетевых интерфейсов, неисправность электропитания.
Угрозы, обусловленные человеческим фактором. Такие угрозы возникают в последствии умышленного или не умышленного действий персонала или посторонних лиц. Эти угрозы приводят к выходу из строя или к нештатной работе программных или технических средств информационной системы.
Разновидности этих угроз: ошибки оператора, ошибки администратора при конфигурирование системы, ошибки пользователей при работе с системой, ошибки при работах с ПО, ошибки при работе с оборудованием, кражи со стороны сотрудников.
Пути реализации угроз информационной безопасности
Организационно правовые
Информационные
Программные
Физические
Радиоэлектронные способы
Организационно правовые. Невыполнение требований законодательства в сфере информационных отношений и защиты информации. Задержки принятий необходимых нормативно правовых положений и административных решений данной сфере. Нарушения режима хранении и порядка транспортировки информации и ее носителя. Не соблюдения регламента архивирование информации. Применение несовершенных или устаревших технологий информационных технологий и средств автоматизации. Не соблюдения установленного порядка эксплуатации установленного ПО. Использование не сертифицированных программных продуктов . нарушения порядка организации ремонт профилактических работ и ремонта технически средств. Нарушения режима доступа конкретных лиц к сохраняемых информации.
Информационные способы. Хищение информации из библиотек, архив баз и банков данных. Противозаконный сбор и использование информации. Несанкционированный доступ к информационным ресурсам. Манипулирование информацией(модификация, подделка, закрытые. Фальсификация, несанкционированное искажения или уничтожения информации ). Нарушения в раскрытие информации в различных адресатам при проведения информационно обмена. Незаконное копирование данных в информационных системах. Нарушения установленной технологии сбора, накопления, обработка, передачи, отображения , информации.
Программные методы. Внедрения программ вирусов. Установка программных и аппаратных закладных устройств ,часть из которых может работать в реальном масштабе времени и управляться дистанционно. Поставка заражённых компонентов.
Лекция 3
Физические способы реализации угроз : хищения, уничтожения разрушение, средств хранения, обработки и хранение, обработки передачи самой информации или носителей информации, хищения программных или аппаратных ключей и средств защиты информации
Радиоэлектронные способы реализации угрозы.
Внедрение электронных устройств перехват информации технических средств или помещение, где обрабатываться или обсуждается защищаемая информация.
Получения информации перехватом или дешифрации информационных потоков, которые передаются по не защищённым каналам связи .
Съем информации по техническим каналам .
Навязывание ложной информации в локальных вычислительных сетях, сетях передачи данных и линиям связи.
Статистические данные по частоте угроз в пределах локальных вычислительных сетях:
Непреднамеренные ошибки персонала и пользователей – 50-55 %
Проблема физической безопасности – 15 %
Действие нечестных сотрудников– 10%
Действие обиженных сотрудников(сотрудники которые считают что им недостаточно высокую или перевели на какую-то работу, а они считаю что их труд более высокий, то есть несправедливость, то есть их работы ис информации может наносить угрозу) – 6%
Действие вирусов (регулировано использовать антивирусов)– 4%
Атаки извне(для предотвращение этих угроз надо четко использовать политику аудификацию, для случаи работы сети надо уметь настраивать фильтры, для предотвращение атаки из вне надо процедура проверки доступа из вне , которая уничтожить процедуру проникновения в информационную систему ) – 10% .
К наиболее частым системным атакам относятся: подслушивание, изменение данных, подмена доверенного субъекта, парольные атаки.
Подслушивание – актуальное для всех видов передачи информации по не защищённым каналам данных. Для подслушивание в компьютерных сетях используются снифферы. Снифферы пакеты – это прикладные программы которые используется на законных основанных для анализа трафика и диагностики возможных неисправностях. Особенно опасные снифери которые используются для перехвата паролей.
Большая часть компьютерной сете и Ос определяют объекта по IP , если адрес изменят то он может смодифицировать информацию. Спуфинг – такие атаки называться. В результате от именно законного пользователя отправляет нарушитель.
Парольные атаки. Имеет цель захватить паролем и логином законных пользователем. Они могу выполняться методами: с помощью спуфинга, снифферы, путем перебора паролей, путем использование троянских коней. Перебор возможных паролей.