Разделы презентаций


1 ЛЕКЦИЯ 2 А.Г. Корепанов, к.т.н., доцент Тема: Классификация и характеристика

Содержание

Понятие ИБИБ - Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям

Слайды и текст этой презентации

Слайд 1ЛЕКЦИЯ 2

А.Г. Корепанов, к.т.н., доцент
Тема:
Классификация и характеристика угроз ИБ

ЛЕКЦИЯ 2А.Г. Корепанов, к.т.н., доцентТема:Классификация и характеристика угроз ИБ

Слайд 2Понятие ИБ

ИБ - Защищенность информации и поддерживающей инфраструктуры от случайных

или преднамеренных воздействий естественного или искусственного характера, которые могут нанести

неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение ИБ.
Понятие ИБИБ - Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера,

Слайд 3Цель ИБ
Цель мероприятий в области информационной безопасности – защитить интересы

субъектов информационных отношений. Интересы эти многообразны, но все они концентрируются

вокруг трех основных аспектов:
доступность;
целостность;
конфиденциальность;
(дополнительно: подлинность, достоверность и т.д.)

Цель ИБЦель мероприятий в области информационной безопасности – защитить интересы субъектов информационных отношений. Интересы эти многообразны, но

Слайд 4 ИБ для образовательного

учреждения
Конфиденциальная информация -персональные данные (ПДн) сотрудников и студентов;
Интеллектуальная информация –

разработки преподавателей (ресурсы), прежде всего в электронном виде;
Служебная информация – внутривузовская переписка сотрудников и документы.

ИБ для образовательного учрежденияКонфиденциальная информация -персональные данные (ПДн) сотрудников и

Слайд 5Три кита ИБ
Доступность – это возможность за приемлемое время получить

требуемую информационную услугу.
Целостность - актуальность и непротиворечивость информации, ее

защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Три кита ИБДоступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостность - актуальность и

Слайд 6Понятие компьютерной безопасности
"Компьютерная безопасность" (как эквивалент или заменитель ИБ) -

слишком узкий подход;

Компьютеры – только одна из составляющих; информационных систем

Безопасность

определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).
Понятие компьютерной безопасности

Слайд 7ИБ зависит не только от компьютеров, но и от поддерживающей

инфраструктуры, к которой можно отнести: систему охраны вуза, системы электро-,

водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.
ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести: систему охраны

Слайд 8«Неприемлемый ущерб»
Очевидно, застраховаться от всех видов ущерба невозможно, тем

более невозможно сделать это экономически целесообразным способом, когда стоимость защитных

средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя (от угроз).
«Неприемлемый ущерб» Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом,

Слайд 9Определения
Угроза – это потенциальная возможность определенным образом нарушить ИБ;
Попытка

реализации угрозы называется атакой, а тот, кто предпринимает такую попытку,

– злоумышленником (malicious);
Потенциальные злоумышленники называются источниками угрозы.
ОпределенияУгроза – это потенциальная возможность определенным образом нарушить ИБ; Попытка реализации угрозы называется атакой, а тот, кто

Слайд 10Чаще всего угроза является следствием наличия уязвимых мест в защите

информационных систем (таких, например, как возможность доступа посторонних лиц к

критически важному оборудованию или ошибки в программном обеспечении -пример с учебным отделом).
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа

Слайд 11Состав возможных источников антропогенных угроз (от человека)
И 1 – Конкуренты

(конкурирующие организации)
И 2 – Разведывательные службы государств
И 3 – Криминальные

структуры
И 4 – Недобросовестные партнеры
И 5 – Персонал учреждения
И 6 – Внешние субъекты (физические лица)
И 7 – Разработчики и производители технических средств и программного обеспечения
Состав возможных источников антропогенных угроз (от человека)И 1 – Конкуренты (конкурирующие организации)И 2 – Разведывательные службы государствИ

Слайд 12Классификация угроз (признаки)

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против

которого угрозы направлены в первую очередь;
по компонентам информационных систем,

на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).

Классификация угроз (признаки)по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по

Слайд 13Угрозы доступности
Самыми частыми и самыми опасными (с точки зрения

размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов

и других лиц, обслуживающих информационные системы;
По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок;
Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе;
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.
Угрозы доступности Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей,

Слайд 14Другие угрозы доступности
отказ пользователей;
внутренний отказ информационной системы;
отказ

поддерживающей инфраструктуры.

Другие угрозы доступности отказ пользователей; внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

Слайд 15Отказ пользователей
Нежелание работать с информационной системой (проявляется при необходимости осваивать

новые возможности и при расхождении между запросами пользователей и фактическими

возможностями и техническими характеристиками);
Невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Отказ пользователейНежелание работать с информационной системой (проявляется при необходимости осваивать новые возможности и при расхождении между запросами

Слайд 16Внутренние отказы
Отступление (случайное или умышленное) от установленных правил эксплуатации;


Выход системы из штатного режима эксплуатации в силу случайных или

преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
Ошибки при (пере)конфигурировании системы;
Отказы программного и аппаратного обеспечения;
Разрушение данных;
Разрушение или повреждение аппаратуры.
Внутренние отказы Отступление (случайное или умышленное) от установленных правил эксплуатации; Выход системы из штатного режима эксплуатации в

Слайд 17Отказ поддерживающей инфраструктуры
Нарушение работы (случайное или умышленное) систем связи,

электропитания, водо- и/или теплоснабжения, кондиционирования;
Разрушение или повреждение помещений;
Невозможность

или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
Отказ поддерживающей инфраструктуры Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; Разрушение или

Слайд 18«Обиженные" сотрудники
Весьма опасны так называемые "обиженные" сотрудники – нынешние и

бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:
испортить

оборудование;
встроить логическую бомбу, которая со временем разрушит программы и/или данные;
удалить данные.
Необходимо следить за тем, чтобы при увольнении сотрудника (студента) его права доступа (логического и физического) к информационным ресурсам аннулировались.
«Обиженные

Слайд 19В эпоху кризиса...
59% уволенных сотрудников выносили конфиденциальные данные
68% использовали или

планировали использовать их на новой работе
Сотрудник покидает компанию, данные –

тоже: статистика
В эпоху кризиса...59% уволенных сотрудников выносили конфиденциальные данные68% использовали или планировали использовать их на новой работеСотрудник покидает

Слайд 20Стихийные бедствия
стихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы,

пожары, наводнения, землетрясения, ураганы;
По статистике, на долю огня, воды

и тому подобных "злоумышленников" (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам.
Стихийные бедствиястихийные бедствия и события, воспринимаемые как стихийные бедствия,– грозы, пожары, наводнения, землетрясения, ураганы; По статистике, на

Слайд 21Вредоносное программное обеспечение
Признаки:
вредоносная функция;
способ распространения;


внешнее представление;
т.н. "бомбы" предназначаются для:
внедрения другого вредоносного ПО;


получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных.
Вредоносное программное обеспечение    Признаки:вредоносная функция; способ распространения; внешнее представление; т.н.

Слайд 22По механизму распространения различают:
вирусы – код, обладающий способностью к распространению

(возможно, с изменениями) путем внедрения в другие программы;
"черви" –

код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
По механизму распространения различают:вирусы – код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие

Слайд 23Основные угрозы целостности
Статическая целостность
ввести неверные данные;
изменить данные.


Динамическая целостность
нарушение атомарности транзакций,
переупорядочение,
кража,
дублирование данных или внесение

дополнительных сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде называются активным прослушиванием.
Основные угрозы целостности Статическая целостность ввести неверные данные; изменить данные. Динамическая целостностьнарушение атомарности транзакций, переупорядочение, кража, дублирование

Слайд 24Основные угрозы конфиденциальности
Служебная информация (качество паролей)
Предметная информация
Перехват данных -

Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а

установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям;
Маскарад-представление за другого;
Злоупотребление полномочиями;
Откуда берутся базы данных налогоплательщиков? Первый шаг при построении системы ИБ организации – ранжирование и детализация аспектов: доступность, целостность, конфиденциальность!

Основные угрозы конфиденциальности Служебная информация (качество паролей)Предметная информацияПерехват данных - Технические средства перехвата хорошо проработаны, доступны, просты

Слайд 25Выводы


Важность проблематики ИБ объясняется двумя основными причинами:
ценностью накопленных

информационных ресурсов;
критической зависимостью от информационных технологий.
Разрушение важной информации, кража

конфиденциальных данных, перерыв в работе вследствие отказа – все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Выводы Важность проблематики ИБ объясняется двумя основными причинами: ценностью накопленных информационных ресурсов; критической зависимостью от информационных технологий.Разрушение

Слайд 26Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост

затрат на защитные мероприятия и количества нарушений ИБ в сочетании

с ростом среднего ущерба от каждого нарушения. (Последнее обстоятельство - еще один довод в пользу важности ИБ).
Подтверждением сложности проблематики ИБ является параллельный (и довольно быстрый) рост затрат на защитные мероприятия и количества нарушений

Слайд 27Четыре уровня мер защиты:
законодательный;
административный (приказы и другие действия

руководства организаций, связанных с защищаемыми информационными системами);
процедурный (меры безопасности,

ориентированные на людей);
программно-технический.
Четыре уровня мер защиты: законодательный; административный (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);

Слайд 28Две группы мер:
меры ограничительной направленности, для создания и поддержания в

обществе негативного (в том числе с применением наказаний) отношения к

нарушениям и нарушителям информационной безопасности (законы РФ);
направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).
Две группы мер:меры ограничительной направленности, для создания и поддержания в обществе негативного (в том числе с применением

Слайд 29Закон «Об информации, информатизации и защите информации» (законодательный)
предотвращение утечки, хищения,

утраты, искажения, подделки информации;
предотвращение угроз безопасности личности, общества, государства;


предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Закон «Об информации, информатизации и защите информации» (законодательный) предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз

Слайд 30Законодательный уровень
Правовые акты и стандарты
Необходимо всячески подчеркивать важность проблемы ИБ;

сконцентрировать ресурсы на важнейших направлениях исследований; скоординировать образовательную деятельность; создать

и поддерживать негативное отношение к нарушителям ИБ – все это функции законодательного уровня
Законодательный уровеньПравовые акты и стандартыНеобходимо всячески подчеркивать важность проблемы ИБ; сконцентрировать ресурсы на важнейших направлениях исследований; скоординировать

Слайд 31Российская ситуация
Российские правовые акты в большинстве своем имеют ограничительную направленность.

Лицензирование и сертификация не обеспечивают безопасности. К тому же в

законах не предусмотрена ответственность государственных органов за нарушения ИБ.
Реальность такова, что в России в деле обеспечения ИБ на помощь государства рассчитывать не приходится. Побеспокойся о себе сам!
Российская ситуацияРоссийские правовые акты в большинстве своем имеют ограничительную направленность. Лицензирование и сертификация не обеспечивают безопасности. К

Слайд 32Оранжевая книга(политика ИБ)
абсолютно безопасных систем не существует, это абстракция. Есть

смысл оценивать лишь степень доверия, которое можно оказать той или

иной системе.
"система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Оранжевая книга(политика ИБ)абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое можно

Слайд 33Элементы политики безопасности
произвольное управление доступом
метод разграничения доступа к объектам, основанный

на учете личности субъекта или группы, в которую субъект входит.

(может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту)
безопасность повторного использования объектов
для областей оперативной памяти и дисковых блоков и магнитных носителей в целом
метки безопасности
Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации.
принудительное управление доступом
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Смысл сформулированного правила понятен – читать можно только то, что положено.
Элементы политики безопасностипроизвольное управление доступомметод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в

Слайд 34Классы безопасности ОК
В "Оранжевой книге" определяется четыре уровня доверия –

D, C, B и A
Уровень D предназначен для систем,

признанных неудовлетворительными
Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.
Классы безопасности ОКВ

Слайд 35уровень C – произвольное управление доступом;
уровень B – принудительное

управление доступом;
уровень A – верифицируемая безопасность.

уровень C – произвольное управление доступом; уровень B – принудительное управление доступом; уровень A – верифицируемая безопасность.

Слайд 36рекомендации X.800
Рекомендации X.800 (стандарт) весьма глубоко трактуют вопросы защиты

сетевых конфигураций и предлагают развитый набор сервисов и механизмов безопасности.


Сервисы безопасности
Сетевые механизмы безопасности
Администрирование средств безопасности
рекомендации X.800 Рекомендации X.800 (стандарт) весьма глубоко трактуют вопросы защиты сетевых конфигураций и предлагают развитый набор сервисов

Слайд 37Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"
идентификация и

аутентификация;
защита данных пользователя;
защита функций безопасности (требования относятся к

целостности и контролю данных сервисов безопасности и реализующих их механизмов);
управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности);
аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности);
доступ к объекту оценки;
приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных);
использование ресурсов (требования к доступности информации);
криптографическая поддержка (управление ключами);
связь (аутентификация сторон, участвующих в обмене данными);
доверенный маршрут/канал (для связи с сервисами безопасности).
Стандарт ISO/IEC 15408

Слайд 38Административный уровень
Главная задача мер административного уровня – сформировать программу работ

в области ИБ и обеспечить ее выполнение, выделяя необходимые ресурсы

и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов.
Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.
Административный уровеньГлавная задача мер административного уровня – сформировать программу работ в области ИБ и обеспечить ее выполнение,

Слайд 39Главные угрозы: внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов,

системных администраторов и других лиц, обслуживающих информационные системы.
На втором

месте по размеру ущерба стоят кражи и подлоги.

Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры.
Главные угрозы: внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные

Слайд 40Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного

цикла ИС и синхронизация с ним мер безопасности.
Этапы жизненного

цикла:
инициация;
закупка;
установка;
эксплуатация;
выведение из эксплуатации.

Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС и синхронизация с ним мер

Слайд 41Выводы
Безопасность невозможно добавить к информационной системе; ее нужно закладывать с

самого начала и поддерживать до конца.
Разработка СЗИ должна осуществляться

параллельно с разработкой ИС в полной увязке с исходными условиями.

ВыводыБезопасность невозможно добавить к информационной системе; ее нужно закладывать с самого начала и поддерживать до конца. Разработка

Слайд 42Процедурный уровень
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения

режима безопасности;
планирование восстановительных работ.

Процедурный уровеньуправление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ.

Слайд 43Принципы безопасности
На этом уровне должны работать принципы:
непрерывность защиты в пространстве

и времени;
разделение обязанностей;
минимизация привилегий.

Принципы безопасностиНа этом уровне должны работать принципы:непрерывность защиты в пространстве и времени; разделение обязанностей; минимизация привилегий.

Слайд 44Текущие работы
Необходимо регулярно осуществлять:
поддержку пользователей;
поддержку программного обеспечения;
конфигурационное управление;


резервное копирование;
управление носителями;
документирование;
регламентные работы.

Текущие работыНеобходимо регулярно осуществлять:поддержку пользователей; поддержку программного обеспечения; конфигурационное управление; резервное копирование; управление носителями; документирование; регламентные работы.

Слайд 45Программно-технический уровень
Программно-технические меры, то есть меры, направленные на контроль

компьютерных сущностей: оборудования, программ и/или данных, образуют последний и самый

важный рубеж ИБ.
Программно-технический уровень Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей: оборудования, программ и/или данных, образуют

Слайд 46Меры безопасности
превентивные, препятствующие нарушениям ИБ;
меры обнаружения нарушений;
локализующие, сужающие

зону воздействия нарушений;
меры по выявлению нарушителя;
меры восстановления режима

безопасности.
Меры безопасностипревентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений; локализующие, сужающие зону воздействия нарушений; меры по выявлению нарушителя;

Слайд 47Сервисы безопасности
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;


контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;


защита от вирусов;
управление уровнем защищенности.
Сервисы безопасностиидентификация и аутентификация; управление доступом; протоколирование и аудит; шифрование; контроль целостности; экранирование; анализ защищенности; обеспечение отказоустойчивости;

Слайд 48Выводы
Комплексное использование всех уровней и мер защиты информации позволит создать

требуемую систему ИБ образовательного учреждения.
Электронные образовательные ресурсы вуза целесообразно защищать

на административном уровне методами защиты интеллектуальной собственности.
ВыводыКомплексное использование всех уровней и мер защиты информации позволит создать требуемую систему ИБ образовательного учреждения.Электронные образовательные ресурсы

Слайд 49Адреса полезных сайтов:

http://www.ispdn.ru/ - основной сайт по защите ПДн,
http://www.risspa.ru/ -

сайт сообщества профессионалов в области ИБ,
http://deHack.ru/ - сайт по проблемам

ИБ,
http://ispdnaudit.ru/ - сайт с бесплатной программой аудита ИБ в области ПДн,
http://moodle.vyatsu.ru/ - сайт ДО ВятГУ.
Адреса полезных сайтов:http://www.ispdn.ru/ - основной сайт по защите ПДн,http://www.risspa.ru/ - сайт сообщества профессионалов в области ИБ,http://deHack.ru/ -

Слайд 50Спасибо за внимание!

Спасибо за внимание!

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика