Презентация _Защита информации в автоматизированных информационн. Предмет и объекты защиты информации в автоматизированных системах обработки данных
Скачать 0.85 Mb.
|
Предмет и объекты защиты информации в автоматизированных системах обработки данныхИнформационная безопасность Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой информационной среде. Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов. Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ объекты информационной безопасности угрозы объектам ИБ деятельность по защите этих объектов силы обеспечения ИБ способы обеспечения ИБ средства обеспечения ИБ методы обеспечения ИБ Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность Угроза является следствием наличия уязвимых мест в защите информационных систем Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности Организационный уровень защиты Защита персонала Физическая защита Обеспечение безопасности информации складывается из трех составляющих:
Точками приложения процесса защиты информации к информационной системе являются: Сами процедуры(механизмы) защиты разделяются на ИНФОРМАЦИЯ Обеспечение связи Аппаратное обеспечение Программное обеспечение Ц К Д нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СВОЙСТВА УГРОЗЫ Избирательность Предсказуемость Вредоносность наличие признаков возникновения, позволяющих прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена возможность нанесения вреда различной тяжести объекту безопасности Виды информационных угроз Информационные угрозы Технологические Физические Человек Форс-мажорные обстоятельства Отказ оборудования и внутренних систем жизнеобеспечения Программные (логические) Локальный нарушитель Удаленный нарушитель Организационные Воздействие на персонал Физическое воздействие на персонал Психологическое воздействие на персонал Действия персонала Шпионаж Неумышленные действия Пример из практики: прокуратура г. Энгельса привлекла к ответственности местных коммунальщиков за нарушение ФЗ «Об информации». Коммунальные службы, чтобы пристыдить граждан, вовремя не расплатившихся за квартиру, вывешивали на подъездах списки с фамилиями должников, номерами квартир и суммами долга. Жители написали жалобу в прокуратуру. Как выяснилось, с точки зрения закона действия работников коммунальных служб являются разглашением конфиденциальной информации. И руководителя единого РКЦ гор. администрации, и саму организацию оштрафовали. Опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались. Наиболее распространенные угрозы доступности 1) Кражи и подлоги С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
2) Внедрение вредоносного ПО Угрозами динамической целостности являются переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием. Основные угрозы целостности Угрозы конфиденциальности информации могут носить некомпьютерный и вообще нетехнический характер. 1. Неправильное хранение данных на резервных носителях. 2. Перехват данных (данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей) 3. Злоупотребление полномочиями. Основные угрозы конфиденциальности Программные атаки на доступность
Классификация сетевых атак При описании сетевых атак в общем случае используется следующее представление:
Классификация атак на информационную систему может быть выполнена по нескольким признакам:
По воздействию на информационную систему:
Классификация атак Сетевые атаки
Различают следующие типы активных атак: 1. Отказ в обслуживании - DoS-атака (Denial of Service) Атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых правомерные пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам). Сетевые атаки Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). 2. Модификация потока данных - атака "man in the middle" Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений. 3. Повторное использование Означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки. Классификация компьютерных вирусов
1) По среде обитания Файловые вирусы Наносят вред файлам. Создают файл-двойник с именем оригинала. Загрузочные вирусы внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макро-вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows. Сетевые вирусы Распространяются по Internet через электронные письма или после посещения сомнительных сайтов. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы. 3) По алгоритму работы Резидент-ность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифрование и полимор-физм Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан-дартные приемы Принципиально новые методы воздействия вируса на компьютер. 4) По деструктивным возможностям Безвред-ные не наносят никакого вреда ни пользовате-лю, ни компьютеру, но занимают место на жестком диске. Неопасные наносят моральный ущерб пользователю Вызывают визуальные графические или звуковые эффекты. Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва-емыми и т.д. Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать Вредоносные программы
|