Разделы презентаций


История развития систем защиты информации Лекция 1

Содержание

Преподаватель Воробьева Алиса Андреевна Email: alice_w@mail.ru или через ИСУ В теме письма: Защита информации + номер группы – обязательно, иначе письмо потеряется Телефон для экстренной связи: 947-21-14

Слайды и текст этой презентации

Слайд 1История развития систем защиты информации Лекция 1
Воробьева Алиса Андреевна
Ассистент
Кафедра Безопасных Информационных

Технологий,
Университет ИТМО.

История развития систем защиты информации Лекция 1Воробьева Алиса АндреевнаАссистентКафедра Безопасных Информационных Технологий,Университет ИТМО.

Слайд 2Преподаватель
Воробьева Алиса Андреевна
Email: alice_w@mail.ru или через ИСУ
В теме письма:

Защита информации + номер группы – обязательно, иначе письмо потеряется

Телефон

для экстренной связи: 947-21-14
Преподаватель	Воробьева Алиса Андреевна 	Email: alice_w@mail.ru или через ИСУ	В теме письма: Защита информации + номер группы – обязательно,

Слайд 3Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных

или преднамеренных воздействий естественного или искусственного характера, которые могут нанести

неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Защита информации и информационная безопасность

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера,

Слайд 4Современное состояни

Современное состояни

Слайд 5Защита информации
правовая защита информации – защита информации, базирующаяся на применении

статей конституции и законов государства, положений гражданского и уголовного кодексов

и других нормативно-правовых документов в области информатики, информационных отношений и защиты информации. Правовая защита информации регламентирует права и обязанности субъектов информационных отношений, правовой статус органов, технических средств и способов защиты информации и является основой для морально – этических норм в области защиты информации.
Организационная защита информации – это комплекс направлений и методов управленческого, ограничительного и технологического характера, определяющих основы и содержание системы защиты, побуждающих персонал соблюдать правила защиты конфиденциальной информации. Организационные меры связаны с установлением режима конфиденциальности в организации.
Защита информацииправовая защита информации – защита информации, базирующаяся на применении статей конституции и законов государства, положений гражданского

Слайд 6Защита информации
Техническая или инженерно-техническая защита, основывающаяся на использовании технических устройств,

узлов, блоков, элементов, систем, как в виде отдельных средств, так

и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.;
Программно-аппаратная защита, предполагающая использование программного обеспечения информационных систем, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации.
Математические или криптографические методы, которые могут быть реализованы в виде технических устройств, программ и программно-аппаратных средств.
Защита информацииТехническая или инженерно-техническая защита, основывающаяся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде

Слайд 7Защиты информации
Психологические виды защиты - допускаемые нормами права и морали

методы и средства изучения психофизиологических особенностей и возможностей людей, а

также психологического воздействия на людей с целью оценки соответствия их требованиям для допуска к обработке защищаемой информации.
Морально-этические видами защиты - нормы и правила, которые не имеют юридической силы, но их нарушение ведет к потере авторитета, возникновению дополнительных трудностей и другим негативным последствиям для человека и организации.
Страховая защита информации – защита информации, предусматривающая возмещение убытков от её уничтожения или модификации путем получения страховых выплат.
Защиты информацииПсихологические виды защиты - допускаемые нормами права и морали методы и средства изучения психофизиологических особенностей и

Слайд 8Три базовых принципа ИБ
целостность данных — защита от сбоев, ведущих

к потере информации, а также зашита от неавторизованного изменения или

уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
Три базовых принципа ИБцелостность данных — защита от сбоев, ведущих к потере информации, а также зашита от

Слайд 9Периодизация развития систем ЗИ

Периодизация развития систем ЗИ

Слайд 10I период (др. времена - 40-е года XIX века)

Глиняные

таблички, др. Месопотамия
Скитала, шифр древней Спарты

I период (др. времена - 40-е года XIX века) Глиняные таблички, др. МесопотамияСкитала, шифр древней Спарты

Слайд 11I период (др. времена - 40-е года XIX века)

Диск

Энея (Др. Греция, IV век до н. э.)
Квадрат Полибия (Др. Греция, II

век до н. э.)
I период (др. времена - 40-е года XIX века) Диск Энея (Др. Греция, IV век до н. э.)Квадрат Полибия

Слайд 12I период (др. времена - 40-е года XIX века)

Первые

работы по криптографии и криптоанализу
1466 г. - Леон Батисте Альберти,

«Трактат о шифре» - первая научной работа по криптологии.
1508 г. - аббат Иоганн Трисемус, «Полиграфия»
1883 г. – Огюст Керкхофф, «Военная криптография»
Роторные криптосистемы

(Шифратор Джефферсона.
Начало XIX века)

I период (др. времена - 40-е года XIX века) Первые работы по криптографии и криптоанализу1466 г. -

Слайд 13Периодизация развития систем ЗИ

Периодизация развития систем ЗИ

Слайд 14II период (50-е года XIX века - 50-е года XX

века)

Шифрование и разграничение доступа по принципу доверенных лиц.
Развитие

методов защиты информации от утечек по техническим каналам, связанное с появлением телефон, телеграф, радио.
работы Алана Тьюринга и машина «Энигма»
II период (50-е года XIX века - 50-е года XX века) Шифрование и разграничение доступа по принципу

Слайд 151 этап: 1950-вторая половина 1970-х. Мейнфреймы, фрикеры и первые хакеры
2

этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры

и сети
3 этап: 1994- 2000 World Wide Web и Microsoft. Расцвет компьютерных преступлений
4 этап: 2001 - настоящее время. Кибербезопаность. Кибертерроризм, социальные сети и Интернет-вещей

III период (50-е года XX века – до наших дней) Развитие ЗИ и компьютерной безопасности

1 этап: 1950-вторая половина 1970-х. Мейнфреймы, фрикеры и первые хакеры2 этап: вторая половина 1970-х - начало 1990-х

Слайд 16Появление и распространение первых ЭВМ.
Появление первых хакеров: лучших компьютерных специалистов.
Появление

первых компьютерных преступлений: ЭВМ или компьютерная система – цель атаки.
Большое

число телефонных фрикеров.
Основные угрозы: утечки по техническим каналам, угрозы сбоев в электропитании и угрозы электронного перехвата
Появление первых систем и стандартов компьютерной защиты информации.
Появление компьютерной криптографии.
Появление систем разграничения доступа в компьютерных системах, основанных на парольной идентификации.
Развитие систем контроля управления доступом.

1 этап: 1950-вторая половина 1970-х

Появление и распространение первых ЭВМ.Появление первых хакеров: лучших компьютерных специалистов.Появление первых компьютерных преступлений: ЭВМ или компьютерная система

Слайд 17Компьютерные преступления - физическое воздействие с целью вывода из строя

или нелегальное использование компьютерных систем и телефонных линий, компьютерный саботаж.
Хакер

– специалист, исключительно положительное значение, отражающее высокую квалификацию.
Хак - элегантное и эффективное программное решение, требующее меньшего количества машинных команд и с более эффективным управление оперативной памятью.

1 этап: 1950-вторая половина 1970-х

Компьютерные преступления - физическое воздействие с целью вывода из строя или нелегальное использование компьютерных систем и телефонных

Слайд 181965 – первые сообщения о уязвимостях
1969 - ARPANET
1972

– email (Рэй Томлинсон)
Начало 1970-х - первые компьютерные вирусы (Creeper,

Rabbit, Pervading Animal)

1 этап. Уязвимости, ARPANET и первые компьютерные вирусы

1965 – первые сообщения о уязвимостях 1969 - ARPANET 1972 – email (Рэй Томлинсон)Начало 1970-х - первые

Слайд 19Атаки в основном от внутренних источинков => Меры защиты
Только

от внутренних угроз и внешнего физического воздействия

Компьютерный саботаж -

физическое воздействие на компьютеры с целью их порчи, отключения или уничтожения.
Подделка компьютерных данных - незаконное или несанкционированное изменение (модификация) информации. Модификация может производиться на всех этапах работы: при вводе или выводе данных, их обработке.
Кража компьютерной информации и вымогательство


1 этап. Виды компьютерных преступлений

Атаки в основном от внутренних источинков => Меры защиты Только от внутренних угроз и внешнего физического воздействия

Слайд 201957 – Джои Энгрессиа. В 1968 году задержан ФБР
1971

- Джон Дрэйпер («Капитан Кранч»)
«Multi Frequency box» или «blue box»
1

этап. Телефонные фрикеры
1957 – Джои Энгрессиа. В 1968 году задержан ФБР 1971 - Джон Дрэйпер («Капитан Кранч»)«Multi Frequency box»

Слайд 21Разработки и исследования для военных и правительственных организаций
1950-е Основные задачи:
Физическая

и организационная защита объектов компьютерной инфраструктуры от кражи, порчи, саботажа

и угроз природного характера.
Контрольно-пропускной режим, различные типы сигнализаций.
Физическая безопасность носителей информации и защта от сбоев в электропитании.
1960-1970-е Основные задачи:
Безопасность данных, содержащихся в хранилищах и базах данных.
Безопасность операционных систем.

1 этап. Защита информации

Разработки и исследования для военных и правительственных организаций1950-е Основные задачи:Физическая и организационная защита объектов компьютерной инфраструктуры от

Слайд 22Парольные системы идентификации
Стандарты компьютерной безопасности
Стандарты исследования, проектирования, создания, тестирования и

эксплуатации безопасных компьютерных систем;
Государственные криптографические стандарты.

1970 – отчет научного

совета обороны в рамках МО США, содержащий базовые принципы обеспечения безопасности конфиденциальной информации:
решение задач защиты на этапе проектирования системы,
принципы открытой и закрытой среды, конфиденциальная информация должна обрабатываться только в закрытой среде.

1 этап. Защита информации. Военные и правительственные организации

Парольные системы идентификацииСтандарты компьютерной безопасностиСтандарты исследования, проектирования, создания, тестирования и эксплуатации безопасных компьютерных систем; Государственные криптографические стандарты.1970

Слайд 23Криптография - аутентификация, верификация и безопасности военной и правительственной коммуникации.

1

этап. Защита информации. Военные и правительственные организации

Криптография - аутентификация, верификация и безопасности военной и правительственной коммуникации.1 этап. Защита информации. Военные и правительственные организации

Слайд 24
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение

доступа субъектов к объектам, основанное на назначении метки конфиденциальности для

информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.

Дискреционное упревление доступом( избирательное управление доступом, англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.

1 этап. Защита информации. Военные и правительственные организации

Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении

Слайд 25Модели разграничения доступа
Концепция «ядра безопасности» МО США
модель Белла-ЛаПадула
модель Биба
Формальные

модели
дискреционная модель Харрисона-Руззо-Ульмана
модель Take Grant
модель безопасности информационных потоков
1 этап.

Защита информации. Военные и правительственные организации
Модели разграничения доступаКонцепция «ядра безопасности» МО СШАмодель Белла-ЛаПадуламодель Биба Формальные моделидискреционная модель Харрисона-Руззо-Ульманамодель Take Grant модель безопасности

Слайд 26Системы контроля управления доступом
Пароли
Магнитные карты
бесконтактные карты (proximity карты)
RFID метки
1

этап. Защита информации. Военные и правительственные организации

Системы контроля управления доступом ПаролиМагнитные картыбесконтактные карты (proximity карты)RFID метки1 этап. Защита информации. Военные и правительственные организации

Слайд 27Появление первых ПК
Появление единого сетевого протокола TCP/IP
Появление Bulletin Board

Systems (BBS)
Трансформация ARPANET в Internet

Появление коммерческих компьютерных и сетевых сервисов
2

этап: вторая половина 1970-х - начало 1990-х годов. Персональные компьютеры и сети.
Появление первых ПК Появление единого сетевого протокола TCP/IPПоявление Bulletin Board Systems (BBS)Трансформация ARPANET в InternetПоявление коммерческих компьютерных

Слайд 28Трансформация образа хакера. Негативный оттенок.
Взлом и НСД к компьютерным

системам
1970-е: хакеры – «одиночки»
1980-е: первые хакерские группы и объединения, хакерские

журналы и конференции

Взломы и НСД к компьютерным системам
Компьютерные вирусы и эпидемии
Компьютерный шпионаж

2 этап. Компьютерные преступления

Трансформация образа хакера. Негативный оттенок. Взлом и НСД к компьютерным системам1970-е: хакеры – «одиночки»1980-е: первые хакерские группы

Слайд 29
«Военные игры» (1983)
Группа хакеров 414
первые хакерские объединения (Legion of Doom,

Masters of Desception и Chaos Computer Club)

2 этап. Компьютерные преступления
Первые

законы о компьютерных преступлениях
1984 - Data Protection Act (Великобритания)
1986 – Computer Fraud and Abuse Act и Electronic Communication Privacy (США)
«Военные игры» (1983)Группа хакеров 414первые хакерские объединения (Legion of Doom, Masters of Desception и Chaos Computer Club)2

Слайд 30Вирусные эпидемии (Elk cloner, Brain, Vienna)
1988 – Червь Морриса
Сетевые черви

(Father Christmas, WANK, Lehigh, Stoned, Jerusalem, Cascade, DATACRIME, Ping-Pong, Form,

Michelangelo)

Появление:
файловые и загрузочные вирусы;
вирусы-компаньоны.
стелс-вирусы
сетевые вирусы, черви;
полиморфные вирусы;
многокомпонентные вирусы.

2 этап. Компьютерные преступления. Вирусы

Вирусные эпидемии (Elk cloner, Brain, Vienna)1988 – Червь МоррисаСетевые черви (Father Christmas, WANK, Lehigh, Stoned, Jerusalem, Cascade,

Слайд 31Компьютерная безопасность - обеспечение конфиденциальности данных и доступности компьютерных ресурсов,

защиту процессов от неправомерного использования или несанкционированных изменений.
2 этап. Защита

информации. Коммерческие организации, персональные компьютеры и сети
Компьютерная безопасность - обеспечение конфиденциальности данных и доступности компьютерных ресурсов, защиту процессов от неправомерного использования или несанкционированных

Слайд 32Модели разграничения доступа для коммерческих организаций
Появление биометрических систем идентификации и

аутентификации
Появление межсетевых экранов
Развитие криптографии:
правительственной – стандарт DES
«общественной»: работы Диффи-Хеллмана

и алгоритм RSA
Появление антивирусного ПО
Новые государственные и международные стандарты компьютерной безопасности
Появление групп CERT (Computer Emergency Response Team)

2 этап. Защита информации. Коммерческие организации, персональные компьютеры и сети

Модели разграничения доступа для коммерческих организацийПоявление биометрических систем идентификации и аутентификацииПоявление межсетевых экрановРазвитие криптографии: правительственной – стандарт

Слайд 33Появление новых угроз:
вызванных, уязвимостями различных сетевых протоколов (в частности, TCP/IP)

и систем;
атаки вирусов и сетевых червей;
опасность осуществления НСД к данным

или ресурсам компьютерной системы;
несанкционированный перехват данных и их модификация;
кража паролей.
Источники угроз и инициаторы атак - хакеры, конкурирующие организации, инсайдеры (в том числе недовольные сотрудники).

2 этап. Защита информации. Угрозы

Появление новых угроз:вызванных, уязвимостями различных сетевых протоколов (в частности, TCP/IP) и систем;атаки вирусов и сетевых червей;опасность осуществления

Слайд 34Разграничение доступа
Модели разграничения доступа для коммерческих организаций
модель Кларка-Вильсона
модель Китайская

стена
модель Гогена-Мезигера
Биометрические системы разграничения доступа
Цель: идентификация личности, СКУД, контроль

рабочего времени.

Межсетевые экраны
1988 - Фильтрующие маршрутизаторы
1989 - Шлюзы сеансового уровня

2 этап. Разграничение доступа и межсетевые экраны

Разграничение доступаМодели разграничения доступа для коммерческих организациймодель Кларка-Вильсона модель Китайская стенамодель Гогена-Мезигера Биометрические системы разграничения доступаЦель: идентификация

Слайд 35Криптография
Компьютерные блочные шифры: стандарт DES
Появление ассиметричных шифров и систем

с открытым ключом: алгоритм Диффи-Хеллмана и алгоритм RSA

Антивирусные технологии
Синтаксический

анализ
Появление первых вирусных баз
Эвристический анализ
Cигнатурный анализ

Крупные антивирусные компании:
McAfee и Symanteс
1983 – Trusted Computer System Evaluation Criteria (Оранжевая книга)

2 этап. Криптография, антивирусы и «Оранжевая книга»

КриптографияКомпьютерные блочные шифры: стандарт DES Появление ассиметричных шифров и систем с открытым ключом: алгоритм Диффи-Хеллмана и алгоритм

Слайд 36Лекция 2

Лекция 2

Слайд 371991 – первые веб-страницы
1994 – первый браузер Netscape Navigator

Хакерское ПО

в массы: winnuke, Netbus и BackOrificeБ, sscan
Хакерство – массовое явление



1995 – Windows 95
1998 – DoS-атаки МО США
1999 – год уязвимостей продуктов Microsoft


3 этап: 1994- 2000 World Wide Web и Microsoft

1991 – первые веб-страницы1994 – первый браузер Netscape NavigatorХакерское ПО в массы: winnuke, Netbus и BackOrificeБ, sscanХакерство

Слайд 381. Компьютерные вирусы
Массовые вирусные эпидемии компьютеров под OC Microsoft
Макровирусы
Почтовые вирусы
2.

Компьютерные взломы
Владимир Левин и CitiBank
Взлом МО США
3. Социальная инженерия в

компьютерных преступлениях
Кевин Митник

3 этап: 1994-2000 Компьютерные преступления

1. Компьютерные вирусыМассовые вирусные эпидемии компьютеров под OC MicrosoftМакровирусыПочтовые вирусы2. Компьютерные взломыВладимир Левин и CitiBankВзлом МО США3.

Слайд 394. Компьютерное мошенничество и угрозы электронной коммерции
Мошенничество с кредитными картами
Спам

(Лоуренс Кантер и Марта Сигел)
5. Отказ в обслуживании DoS и

DDoS атаки (почтовые бомбы, первые флуд-атаки)
Первые инструменты для DDos атак (Fapi, Trinoo, TFN (Tribal Flood Network), Stacheldraht, Mstream, Omega, Trinity, Derivatives, myServer, Plague)
MafiaBoy (против eBay, CNN, Yahoo и Amazon)
6. Кибертерроризм и хактивизм
7. Компьютерная порнография

3 этап: 1994-2000 Компьютерные преступления

4. Компьютерное мошенничество и угрозы электронной коммерцииМошенничество с кредитными картамиСпам (Лоуренс Кантер и Марта Сигел)5. Отказ в

Слайд 40Криптография и криптографические стандарты
S/MIME (Secure Multipurpose Internet Mail Extensions)
SSL
S-HTTP

и HTTPS
AES: новый стандарт МО США

Развитие программных средств защиты информации
Антивирусное

ПО
Межсетевые экраны: шлюзы прикладного уровня
Системы обнаружения вторжений (IDS)
1. Сетевые IDS (1984-1993 - Экспертные системы: IDES, NIDES)
2. Узловые IDS: SNORT

3 этап: 1994-2000 Защита информации

Криптография и криптографические стандартыS/MIME (Secure Multipurpose Internet Mail Extensions)SSL S-HTTP и HTTPSAES: новый стандарт МО СШАРазвитие программных

Слайд 41Системы разграничения доступа
Модели разграничения доступа
1992 - Дэвид Феррайоло и Ричард

Кун - Ролевое разграничение доступа (Role-based access control, RBAC)
Модель Санди,

Феррайоло и Куна – единый стандарт RBAC
Биометрические системы разграничения доступа
Программно-аппаратные системы разграничения доступа
RSA SecurID

3 этап: 1994-2000 Защита информации

Системы разграничения доступаМодели разграничения доступа1992 - Дэвид Феррайоло и Ричард Кун - Ролевое разграничение доступа (Role-based access

Слайд 42Новые стандарты компьютерной безопасности
1990 - Information Technology Security Evaluation Criteria

(Европа)
1993 - Canadian Trusted Computer Product Evaluation Criteria (Канада)
1996 –

первый международный стандарт - Common Criteria, ISO 15408 (Общие критерии)
1996 – COBIT (управление и аудит)

3 этап: 1994-2000 Защита информации

Новые стандарты компьютерной безопасности1990 - Information Technology Security Evaluation Criteria (Европа)1993 - Canadian Trusted Computer Product Evaluation

Слайд 43История защиты компьютерной информации:
По запросу военных и правительства – меры

защиты и контроль военных и спецслужб.
По запросу коммерческих организаций и

пользователей – меры защиты совместно ИТ-компаниями и научными организациями. Контроль – службы безопасности, спецслужбы и органы полиции.
Этапа развития средств защиты:
Нет сетей – физическая и организационная защита.
Сети – защита извне, защита на периметре – средства сетевой защиты.
Инсайдеры – защита от внутренних угроз – средства обнаружения утечек.
Развитие систем прогнозирования и предотвращения атак.

Итоги

История защиты компьютерной информации:По запросу военных и правительства – меры защиты и контроль военных и спецслужб.По запросу

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика