- •Актуальность проблемы обеспечения безопасности информационных технологий Место и роль информационных систем в управлении бизнес-процессами
- •Основные причины обострения проблемы обеспечения безопасности информационных технологий
- •Защита информационных технологий как процесс управления рисками. Сложность количественной оценки рисков
- •Особенности современных автоматизированных систем как объектов защиты
- •Основные понятия в области безопасности информационных технологий Что такое безопасность информационных технологий
- •Информация и информационные отношения
- •Субъекты информационных отношений, их безопасность
- •Цель защиты автоматизированной системы и циркулирующей в ней информации
- •Угрозы безопасности информационных технологий Уязвимость основных структурно-функциональных элементов распределённых автоматизированных систем
- •Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Классификация каналов проникновения в автоматизированную систему и утечки информации
- •Неформальная модель нарушителя
- •Виды мер и основные принципы обеспечения безопасности информационных технологий Виды мер противодействия угрозам безопасности
- •Достоинства и недостатки различных видов мер защиты
- •Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе
- •Правовые основы обеспечения безопасности информационных технологий Введение
- •Защищаемая информация
- •Лицензирование
- •Сертификация средств защиты и аттестация объектов информатизации
- •Новое поколение нормативно-технических документов (гост р исо/мэк 15408-2008)
- •Часть 2 рд содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определённым правилам.
- •Специальные требования и рекомендации по технической защите конфиденциальной информации
- •Юридическая значимость электронных документов с электронной подписью
- •Ответственность за нарушения в сфере защиты информации
- •Государственная система защиты информации Введение
- •Государственная система защиты информации
- •Организация защиты информации в системах и средствах информатизации и связи
- •Контроль состояния защиты информации
- •Финансирование мероприятий по защите информации
- •Основные защитные механизмы, реализуемые в рамках различных мер и средств защиты Основные механизмы защиты информационных систем
- •Разграничение доступа зарегистрированных пользователей к ресурсам автоматизированной системы
- •Регистрация и оперативное оповещение о событиях безопасности
- •Криптографические методы защиты информации
- •Контроль целостности программных и информационных ресурсов
- •Обнаружение атак
- •Защита периметра компьютерных сетей
- •Управление механизмами защиты
- •Страхование информационных рисков
- •Организационная структура системы обеспечения безопасности информационных технологий Понятие технологии обеспечения (управления) безопасности информации и ресурсов в автоматизированной системе
- •Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала автоматизированной системы
- •Политика безопасности организации
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Распределение функций по обеспечению безопасности информационных технологий
- •Система организационно-распорядительных документов по обеспечению безопасности информационных технологий
- •Документы , регламентирующие правила парольной и антивирусной защиты Инструкция по организации парольной защиты
- •Инструкция по организации антивирусной защиты
- •Документы, регламентирующие порядок допуска к работе и изменения полномочий пользователей автоматизированной системы Допуск сотрудников подразделений к работе с ас
- •Обеспечение и контроль физической целостности и неизменности конфигурации аппаратно-программных средств автоматизированной системы
- •Регламентация процессов обслуживания и осуществления модификации аппаратных и программных средств автоматизированной системы
- •Процедура внесения изменений в конфигурацию аппаратных и программных средств защищённых серверов и рабочих станций
- •Регламентация процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач Основы процессов разработки, испытания, опытной эксплуатации, внедрения и сопровождения задач
- •Взаимодействие подразделений на этапах проектирования, разработки, испытания и внедрения новых автоматизированных подсистем
- •Назначение, возможности, и основные защитные механизмы межсетевых экранов Введение
- •Мэ - основные сведения
- •Классификация мэ
- •Варианты расположения мэ
- •Политика безопасности и мэ
- •Недостатки мэ
- •Что такое «HoneyNet»?
Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений
Под угрозой (вообще) обычно понимают потенциально возможное событие, вызванное некоторым действием, процессом или явлением, и которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам.
Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, вызванное некоторым действием, процессом или явлением, которое посредством воздействия на информацию, её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушением безопасности (просто нарушением или атакой) будем называть реализацию угрозы безопасности (наступление соответствующего события).
В силу особенностей современных АС, перечисленных выше, существует значительное число различных видов угроз безопасности субъектов информационных отношений.
В соответствии с ГОСТ Р 50922-96, предусматривается два принципиально разных типа угроз безопасности.
Первый тип угроз связан с так называемым несанкционированным распространением сведений - утечкой информации(разглашение, разведка, несанкционированный доступ к информации).
Второй тип угроз связан с несанкционированным воздействием на информацию и её носители - воздействие на информацию с нарушением установленных прав и/или правил на изменение информации. Несанкционированное воздействие бывает как целенаправленное (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации), так и непреднамеренное (ошибки пользователей и персонала, сбои и отказы техники, природные явления, другие случайные воздействия).
Разглашение информации - действие, в результате которого информация становится известной неконтролируемому количеству лиц.
Разведка — целенаправленная деятельность по добыванию сведений в интересах информационного обеспечения военно-политического руководства другого государства либо конкурирующей организации. Разведка может быть агентурной и технической.
Агентурная разведка ведётся оперативниками (лицо, состоящее в штате оперативного подразделения государственного органа или негосударственной структуры) с привлечением агентов (лицо, конфиденциально сотрудничающее с разведывательной структурой) и специалистов (лицо, обладающее специальными знаниями, умениями и навыками, привлекаемое в целях оказания содействия в собирании, исследован™, оценки и использования фактической информации). Существуют следующие виды оперативников: агентуристы; сотрудники, добывающие сведения лично; сотрудники подразделений наружного наблюдения; сотрудники оперативно-технических подразделений; оперативники-аналитики. Под технической разведкой понимается целенаправленная деятельность по добыванию с помощью технических систем, средств и аппаратуры сведений в интересах информационного обеспечения военно-политического руководства другого государства или конкурирующей организации, подготовки и ведения информационной борьбы.
Источником данной угрозы является деятельность иностранных разведывательных и специальных служб (органов), иностранных общественных организаций (в том числе коммерческих), а также деятельность отечественных преступных группировок и отдельных лиц.
Специальными документами ФСТЭК России предусматривается многоуровневая классификация технических разведок. Наиболее часто на практике применяются 2 основных классификационных признака: по физическим принципам построения аппаратуры разведки и по местонахождению носителей разведывательной аппаратуры. Главные отличия разведки от разглашения заключаются в том, что информацией, добытой с помощью разведки, владеет ограниченный круг лиц. Разведка, как правило, ведётся с враждебными целями, тогда как разглашение может таких целей и не преследовать. Разведка всегда ведётся умышленно, а разглашение нередко бывает следствием неосмотрительности лица-носителя информации.
Под несанкционированным доступом к информации понимают действие, в результате которого нарушены правила разграничения доступа, и информацией завладело, лицо, не имеющее соответствующего права. Результатом НСД не обязательно становится утечка информации. НСД может совершаться с целью активного воздействия на информацию, получения незаконных привилегий, удовлетворения амбиций и т.п. НСД может быть следствием, как умышленных действий, так и неумышленных (ошибки в организации зашиты информации, недостаточная квалификация персонала и т.д.). Очевидно, что элементы НСД присутствуют и при ведении разведки, и при несанкционированном воздействии на информацию. В тоже время, как разведка (например, путём сбора открытых сведений), так и несанкционированное воздействие могут осуществляться без НСД к информации и её носителю.
Все многообразие несанкционированного воздействия на информацию и её носитель можно классифицировать следующим образом:
модификация информации. Осуществляется, как правило, без предварительного ознакомления, иначе будет иметь место утечка. Возможна модификация как следующий шаг после организации утечки. Существуют следующие виды модификации информации:
уничтожение (наблюдается при хакерском проникновении в вычислительные системы, при стихийных бедствиях и т.д.);
искажение (если злоумышленник получил доступ к каналу передачи информации, но не может ознакомиться с самой информацией, например, вследствие ее зашифрованности, то он может попытаться внести в нее ложные данные с целью нанесения ущерба владельцу. Искажение также может возникать непреднамеренно как следствие помех в канале передачи);
подделка (широко наблюдается при фальсификации банковских операций, осуществляемых в электронном виде);
блокирование доступа к информации (встречается в том случае, когда злоумышленник не может сам воспользоваться информацией, но имеет доступ к средствам ее обработки и своими (в том числе, несознательными) действиями препятствует, в том числе временно, законному владельцу обрабатывать эту информацию. Характерным примером является спамминг - рассылка «почтовых бомб» по электронной почте. Почтовый ящик владельца оказывается забит информационным мусором, из-за которого тот не может принять полезные сообщения);
хищение носителя (даже, если это не привело к утечке информации, например, вследствие ее зашифрованности, само по себе хищение способно лишить законного владельца возможности обрабатывать информацию);
утрата носителя (отличается от хищения непредумышленным характером действия; может вести или не вести к утечке информации).
Следует иметь в виду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощрённый ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.