Главная страница
Навигация по странице:

  • Информационная среда

  • Угроза

  • Пример из практики

  • Атака

  • Сервис безопасности

  • Презентация _Защита информации в автоматизированных информационн. Предмет и объекты защиты информации в автоматизированных системах обработки данных


    Скачать 0.85 Mb.
    НазваниеПредмет и объекты защиты информации в автоматизированных системах обработки данных
    Дата09.02.2022
    Размер0.85 Mb.
    Формат файлаpptx
    Имя файлаПрезентация _Защита информации в автоматизированных информационн.pptx
    ТипДокументы
    #356305

    Предмет и объекты защиты информации в автоматизированных системах обработки данных


    Информационная безопасность

    Процесс информатизации неизбежно приводит к интеграции этих сред, поэтому проблему защиты информации необходимо решать, учитывая всю совокупность условий циркуляции информации, создания и использования информационных ресурсов в этой информационной среде.



    Информационная среда — это совокупность условий, средств и методов на базе компьютерных систем, предназначенных для создания и использования информационных ресурсов.

    Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами.

    УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    объекты информационной безопасности

    угрозы объектам ИБ

    деятельность по защите этих объектов

    силы обеспечения ИБ

    способы обеспечения ИБ

    средства обеспечения ИБ

    методы обеспечения ИБ

    Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность

    Угроза является следствием наличия

    уязвимых мест в защите

    информационных систем

    Промежуток времени от момента,

    когда появляется возможность использовать

    слабое место, и до момента, когда

    пробел ликвидируется, называется

    окном опасности

    Организационный уровень защиты

    Защита персонала

    Физическая защита

    Обеспечение безопасности информации складывается из трех составляющих: 
    • Конфиденциальности, 
    • Целостности,
    • Доступности.

    • Точками приложения процесса защиты информации к информационной системе являются:
    • аппаратное обеспечение, 
    • программное обеспечение 
    • обеспечение связи (коммуникации).

    • Сами процедуры(механизмы) защиты разделяются на
    • защиту физического уровня,
    • защиту персонала
    • организационный уровень.



    ИНФОРМАЦИЯ

    Обеспечение связи

    Аппаратное обеспечение

    Программное обеспечение

    Ц

    К

    Д

    нацеленность угрозы на нанесение вреда тем или иным конкретным свойствам объекта безопасности

    УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    СВОЙСТВА УГРОЗЫ

    Избирательность

    Предсказуемость

    Вредоносность

    наличие признаков возникновения, позволяющих прогнозировать возможность появления угрозы и определять конкретные объекты безопасности, на которые она будет направлена

    возможность нанесения вреда различной тяжести объекту безопасности

    Виды информационных угроз

    Информационные угрозы

    Технологические

    Физические

    Человек

    Форс-мажорные обстоятельства

    Отказ оборудования и внутренних систем жизнеобеспечения

    Программные (логические)

    Локальный нарушитель

    Удаленный нарушитель

    Организационные

    Воздействие на персонал

    Физическое воздействие на персонал

    Психологическое воздействие на персонал

    Действия персонала

    Шпионаж

    Неумышленные действия

    Пример из практики: прокуратура г. Энгельса привлекла к ответственности местных коммунальщиков за нарушение ФЗ «Об информации».

    Коммунальные службы, чтобы пристыдить граждан, вовремя не расплатившихся за квартиру, вывешивали на подъездах списки с фамилиями должников, номерами квартир и суммами долга.

    Жители написали жалобу в прокуратуру. Как выяснилось, с точки зрения закона действия работников коммунальных служб являются разглашением конфиденциальной информации.

    И руководителя единого РКЦ гор. администрации, и саму организацию оштрафовали.

    Опасны так называемые "обиженные" сотрудники - нынешние и бывшие.

    Как правило, они стремятся нанести вред организации-"обидчику", например:
    • испортить оборудование;
    • встроить логическую бомбу, которая со временем разрушит программы и/или данные;
    • удалить данные.

    • Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

    Наиболее распространенные угрозы доступности

    1) Кражи и подлоги

    С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:
    • ввести неверные данные;
    • изменить данные.

    • 2) Внедрение вредоносного ПО

      Угрозами динамической целостности являются переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.).

      Соответствующие действия в сетевой среде называются активным прослушиванием.

    Основные угрозы целостности

    Угрозы конфиденциальности информации могут носить некомпьютерный и вообще нетехнический характер.

    1. Неправильное хранение данных на резервных носителях.

    2. Перехват данных (данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей)

    3. Злоупотребление полномочиями.

    Основные угрозы конфиденциальности

    Программные атаки на доступность


    • Атака – любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению политики безопасности.
    • Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.
    • Сервис безопасности - сервис, который обеспечивает безопасность систем и/или передаваемых данных, либо определяет осуществление атаки.

    Классификация сетевых атак

    При описании сетевых атак в общем случае используется следующее представление:
      • существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

    Классификация атак на информационную систему может быть выполнена по нескольким признакам:
      • По месту возникновения:
        • Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);
        • Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения)

    По воздействию на информационную систему:
        • Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);
        • Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы)

    Классификация атак

    Сетевые атаки
    • Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.
    • Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
    • Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

    • Различают следующие типы активных атак:

      1. Отказ в обслуживании - DoS-атака (Denial of Service)

      Атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых правомерные пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам).

    Сетевые атаки

    Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»).

    2. Модификация потока данных - атака "man in the middle"

    Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

    3. Повторное использование

    Означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака.

    На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

    Классификация компьютерных вирусов
    • по среде обитания;
    • по операционным системам;
    • по алгоритму работы;
    • по деструктивным возможностям.

    1) По среде обитания

    Файловые вирусы

    Наносят вред файлам. Создают файл-двойник с именем оригинала.

    Загрузочные вирусы

    внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями

    Макро-вирусы

    «Портят» документы Word, Excel и других прикладных программ операционной системы Windows.

    Сетевые вирусы

    Распространяются по Internet через электронные письма или после посещения сомнительных сайтов.

    2) По операционным системам

    Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы.

    3) По алгоритму работы

    Резидент-ность

    Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен.

    Самошифрование и полимор-физм

    Вирусы-полиморфики изменяют свой код или тело прог-раммы, что их трудно обнаружить.

    Стелс– алгоритм

    Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить.

    Нестан-дартные приемы

    Принципиально новые методы воздействия вируса на компьютер.

    4) По деструктивным возможностям

    Безвред-ные

    не наносят никакого вреда ни пользовате-лю, ни компьютеру, но занимают место на жестком диске.

    Неопасные

    наносят моральный ущерб пользователю Вызывают визуальные графические или звуковые эффекты.

    Опасные

    уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва-емыми и т.д.

    Очень опасные

    сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать

    Вредоносные программы
    • Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Виды деструктивных действий:
      • Уничтожение информации. (Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок).
      • Перехват и передача информации. (паролей, набираемых на клавиатуре).
      • Целенаправленное изменение программы.
    • Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т.к. ему в любой момент может подвергнуться любой из компьютеров, подключенных к этой сети. Основная функция вирусов данного типа – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.


    написать администратору сайта