Главная страница
Навигация по странице:

  • Содержание темы (дидактические единицы и их характеристика)

  • Цели и задачи изучения темы

  • Порядок изучения темы

  • Методические указания по изучению вопросов темы

  • При изучении темы необходимо

  • 2.1. Виды угроз информационной безопасности Российской Федерации

  • 2.2. Источники угроз информационной безопасности Российской Федерации

  • К внешним источникам относятся

  • К внутренним источникам относятся

  • 2.3. Угрозы информационной безопасности для автоматизированных систем обработки информации (АСОИ)

  • Уязвимость основных структурно-функциональных

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница4 из 21
    1   2   3   4   5   6   7   8   9   ...   21
    Тема 2.
    Угрозы информации
    Изучив тему 2, студент должен:
    знать:
     закономерности возникновения угроз информацион- ной безопасности;
     классификацию угроз информационной безопасности;
     пути и каналы утечки информации;
     виды удаленных атак на интрасеть;
     классические и современные методы взлома интрасетей.
    акцентировать внимание на понятиях:
     угроза информационной безопасности, утечка ин- формации, нарушение целостности информации, мо- дификация информации, искажение информации, под- делка информации, уничтожение информации, блоки- рование информации, побочное электромагнитное из- лучение, электромагнитная наводка, специальное элек- тронное закладное устройство, внешнее воздействие на информационный ресурс.
    Содержание темы (дидактические единицы и их характеристика):
    Для успешной защиты имеющейся информации необходимо знать, каким угрозам она подвергается на всех этапах эксплуатации, а также какими путями злоумышленник проникает и взламывает компьютерную систему.
    Цели и задачи изучения темы: Получение знаний о видах уг- роз, путях и каналах утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.

    Основы информационная безопасность
    48
    Порядок изучения темы
    Распределение бюджета времени по теме:
    − количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 4/4;
    − количество часов, отведенных на самостоятельную работу, – 16.
    Виды самостоятельной работы студентов:
    − изучение учебного пособия «Информационная безопасность»;
    − подготовка к участию в форуме по теме «Виды атак и методы взлома интрасетей»;
    − изучение дополнительной литературы;
    − выполнение тестовых заданий по теме.
    Методические указания по изучению вопросов темы
    При изучении учебных вопросов:
     изучить тему 2 по учебному пособию «Информационная безопасность»;
     принять участие в форуме по теме «Угрозы информации»;
     изучить дополнительные материалы
    При изучении темы необходимо:
    читать литературу:
    1. Информационная безопасность: Уч. Пособие. – М.: МЭСИ, 2007.
    2. Герасименко В.А., Малюк А.А. Основы защиты информации,
    – М.: ППО «Известия», 1997. Гл. 1,2.
    3. Мельников В.И. Защита информации в компьютерных систе- мах. – М.: Финансы и статистика, 1997. – Разд. 1.
    4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. – М.: ООО «ЮНИТИ-ДАНА», 2000., Гл. 1.
    5. Проскурин В.Г., Крутов С.В. Программно-аппаратные средст- ва обеспечения информационной безопасности. Защита в операци- онных системах. – М.: Радио и связь, 2000.
    6. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. – М.:
    Радио и связь, 1999.
    Вопросы темы
    2.1. Виды угроз информационной безопасности РФ.
    2.2. Источники угроз информационной безопасности РФ.
    2.3. Угрозы информационной безопасности для АСОИ.
    2.4. Удаленные атаки на интрасети.

    Угрозы информации
    49
    2.1. Виды угроз информационной безопасности
    Российской Федерации
    По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:
    1. Угрозы конституционным правам и свободам человека и гра- жданина в области духовной жизни и информационной деятельно- сти, индивидуальному, групповому и общественному сознанию, ду- ховному возрождению России. К ним относятся:
     принятие органами государственной власти правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;
     создание монополий на формирование, получение и распро- странение информации;
     противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных перего- воров и иных сообщений;
     ограничение доступа к общественно необходимой информации;
     противоправное применение специальных средств воздейст- вия на индивидуальное, групповое и общественное сознание;
     неисполнение органами государственной власти, организа- циями и гражданами требований законодательства, регулирующего отношения в информационной сфере;
     неправомерное ограничение доступа граждан к открытым информационным ресурсам органов государственной власти, ар- хивным материалам и к другой открытой информации;
     дезорганизация и разрушение системы накопления и сохра- нения культурных ценностей, включая архивы;
     нарушение конституционных прав и свобод человека и граж- данина в области массовой информации;
     вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;
     девальвация духовных ценностей, пропаганда образцов мас- совой культуры, основанных на культе насилия, на духовных и

    Основы информационная безопасность
    50
    нравственных ценностях, противоречащих ценностям, принятым в российском обществе;
     снижение духовного, нравственного и творческого потенциа- ла населения России;
     манипулирование информацией (дезинформация, сокрытие или искажение информации).
    2. Угрозы информационному обеспечению государственной политики Российской Федерации. К ним относятся:
     монополизация информационного рынка России, его отдель- ных секторов отечественными и зарубежными информационными структурами;
     блокирование деятельности государственных средств массо- вой информации по информированию российской и зарубежной аудитории;
     низкая эффективность информационного обеспечения госу- дарственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.
    3. Угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продук- ции и выходу этой продукции на мировой рынок, а также обеспече- нию накопления, сохранности и эффективного использования оте- чественных информационных ресурсов. К ним относятся:
     противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправно- му участию российских производителей в мировом разделении тру- да в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости Рос- сии в области современных информационных технологий;
     закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечест- венных аналогов, не уступающих по своим характеристикам зару- бежным образцам;
     вытеснение с отечественного рынка российских производите- лей средств информатизации, телекоммуникации и связи;
     увеличение оттока за рубеж специалистов и правообладате- лей интеллектуальной собственности.

    Угрозы информации
    51 4. Угрозы безопасности информационных и телекоммуникаци- онных средств и систем, как уже развернутых, так и создаваемых на территории России. К ним относятся:
     противоправные сбор и использование информации;
     нарушения технологии обработки информации;
     внедрение в аппаратные и программные изделия компонен- тов, реализующих функции, не предусмотренные документацией на эти изделия;
     разработка и распространение программ, нарушающих нор- мальное функционирование информационных и информационно- телекоммуникационных систем, в том числе систем защиты инфор- мации;
     уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, теле- коммуникации и связи;
     воздействие на парольно-ключевые системы защиты автома- тизированных систем обработки и передачи информации;
     компрометация ключей и средств криптографической защи- ты информации;
     утечка информации по техническим каналам;
     внедрение электронных устройств для перехвата информа- ции в технические средства обработки, хранения и передачи ин- формации по каналам связи, а также в служебные помещения орга- нов государственной власти, предприятий, учреждений и организа- ций независимо от формы собственности;
     уничтожение, повреждение, разрушение или хищение ма- шинных и других носителей информации;
     перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной ин- формации;
     использование несертифицированных отечественных и зару- бежных информационных технологий, средств защиты информа- ции, средств информатизации, телекоммуникации и связи при соз- дании и развитии российской информационной инфраструктуры;
     несанкционированный доступ к информации, находящейся в банках и базах данных;
     нарушение законных ограничений на распространение ин- формации.

    Основы информационная безопасность
    52
    2.2. Источники угроз информационной безопасности
    Российской Федерации
    Источники угроз информационной безопасности Российской
    Федерации подразделяются на внешние и внутренние.
    К внешним источникам относятся:
     деятельность иностранных политических, экономических, во- енных, разведывательных и информационных структур, направ- ленная против интересов Российской Федерации в информацион- ной сфере;
     стремление ряда стран к доминированию и ущемлению ин- тересов России в мировом информационном пространстве, вытес- нению ее с внешнего и внутреннего информационных рынков;
     обострение международной конкуренции за обладание ин- формационными технологиями и ресурсами;
     деятельность международных террористических организаций;
     увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию кон- курентоспособных российских информационных технологий;
     деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных госу- дарств;
     разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нор- мального функционирования информационных и телекоммуника- ционных систем, сохранности информационных ресурсов, получе- ние несанкционированного доступа к ним.
    К внутренним источникам относятся:
     критическое состояние отечественных отраслей промышлен- ности;
    неблагоприятная криминогенная обстановка, сопровождаю- щаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, сниже- ния степени защищенности законных интересов граждан, общества и государства в информационной сфере;

    Угрозы информации
    53
     недостаточная координация деятельности органов государст- венной власти по формированию и реализации единой государст- венной политики в области обеспечения информационной безопас- ности Российской Федерации;
     недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также не- достаточная правоприменительная практика;
     неразвитость институтов гражданского общества и недоста- точный государственный контроль за развитием информационного рынка России;
     недостаточное финансирование мероприятий по обеспече- нию информационной безопасности Российской Федерации;
     недостаточная экономическая мощь государства;
     снижение эффективности системы образования и воспита- ния, недостаточное количество квалифицированных кадров в об- ласти обеспечения информационной безопасности;
     недостаточная активность органов государственной власти в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государствен- ных ресурсов и развитии системы доступа к ним граждан;
     отставание России от ведущих стран мира по уровню инфор- матизации органов государственной власти в кредитно-финансовой сфере, промышленности, сельском хозяйстве, образовании, здраво- охранении, сфере услуг и быта граждан.
    2.3. Угрозы информационной безопасности для
    автоматизированных систем обработки
    информации (АСОИ)
    Как показывает анализ, большинство современных автомати- зированных систем обработки информации в общем случае пред- ставляет собой территориально распределенные системы интенсив- но взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычисли- тельных сетей (ЛВС) и отдельных ЭВМ.
    Перечислим особенности распределенных АСОИ:
     территориальная разнесенность компонентов системы и на- личие интенсивного обмена информацией между ними;

    Основы информационная безопасность
    54
    широкий спектр используемых способов представления, хра- нения и передачи информации;
     интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различ- ных удаленных узлах сети;
     абстрагирование владельцев данных от физических структур и места размещения данных;
     использование режимов распределенной обработки данных;
     участие в процессе автоматизированной обработки информа- ции большого количества пользователей и персонала различных категорий;
     непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъек- тов) различных категорий;
     высокая степень разнородности используемых средств вычис- лительной техники и связи, а также их программного обеспечения;
     отсутствие специальной аппаратной поддержки средств за- щиты в большинстве типов технических средств, широко исполь- зуемых в АСОИ.
    Уязвимость основных структурно-функциональных
    элементов распределенных АСОИ
    В общем случае АСОИ состоят из следующих основных струк- турно-функциональных элементов:
     рабочих станций – отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);
     серверов или Host машин (служб файлов, печати, баз данных и т.п.), не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназна- ченных для реализации функций хранения, печати данных, обслу- живания рабочих станций сети и т.п. действий;
     межсетевых мостов – элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов од- ной и той же сети, имеющих различные протоколы взаимодействия
    (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ);
     каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

    Угрозы информации
    55
    Рабочие станции являются наиболее доступными компонен- тами сетей и именно с них могут быть предприняты наиболее мно- гочисленные попытки совершения несанкционированных действий.
    С рабочих станций осуществляются управление процессами обра- ботки информации, запуск программ, ввод и корректировка дан- ных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устрой- ства рабочих станций выводится информация при работе пользова- телей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам систе- мы. Именно поэтому рабочие станции должны быть надежно за- щищены от доступа посторонних лиц и содержать средства разгра- ничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вме- шательством неопытных (невнимательных) пользователей.
    В особой защите нуждаются такие привлекательные для зло- умышленников элементы сетей, как серверы (Host-машины) и мос- ты. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование
    (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.
    Благоприятным для повышения безопасности серверов и мос- тов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организацион- ными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредствен- ный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумыш- ленников на выделенные серверы и мосты можно считать маловеро- ятными. В то же время надо ожидать массированной атаки на серве- ры и мосты с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повли- ять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации ком- понентов) до подключения специальных аппаратных средств (кана-

    Основы информационная безопасность
    56
    лы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.
    Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серве- ров при их ремонте, обслуживании, модернизации, переходе на но- вые версии программного обеспечения, смене оборудования.
    Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через не- контролируемую или слабо контролируемую территорию) практи- чески всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.
    1   2   3   4   5   6   7   8   9   ...   21


    написать администратору сайта