Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции ИБ

.pdf
Скачиваний:
20
Добавлен:
07.03.2016
Размер:
525.56 Кб
Скачать

3.Достоверности

4.Доступности

Формой реализации угрозы ИБ является наступление одного или нескольких взаимосвязанных событий ИБ и инцидентов ИБ, приводящих к нарушению свойств ИБ объектов защиты информации.

Угроза характеризуется наличием:

1.Объекта угрозы

2.Источника угрозы

3.Проявления угрозы

Источники угроз безопасности информации: субъект, являющийся непосредственной причиной возникновения угрозы безопасности.

Основными источниками угроз ИБ АС являются:

1.Стихийные бедствия и аварии

2.Сбои и отказы оборудования

3.Ошибки проектирования и разработки компонентов АС

4.Ошибки эксплуатации

5.Преднамеренные действия нарушителей и злоумышленников.

Модель угроз – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации

Примечание – видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.

КЛАССИФИКАЦИЯ УГРОЗ

Угрозы информационной безопасности – угрозы являются наличием уязвимых мест в информационной безопасности.

Предусматривается 2 принципиально различных типа угроз ИБ:

1.Первый связан с несанкционированных распространением сведений – утечкой информации

2.Второй тип связан с несанкционированным воздействием на информацию и ее носители – воздействие на информацию с

11

нарушением установленных прав и /или правил на изменение информации.

Несанкционированное воздействие на информацию и ее носители разделяют на:

1.Модификацию информации:

-Уничтожение информации

-Искажение информации

2.Подделка

3.Блокирование доступа к информации

4.Хищение носителя информации

5.Утрата носителя

Угрозы можно классифицировать по множеству критериев:

1.По расположению источника

2.По степени зависимости от активности АИС

3.По размерам наносимого ущерба

4.По степени воздействия на АИС

5.По отношению к защищенной информации

6.По источникам появления угроз

7.По компонентам информационных систем, на которые угрозы нацелены

8.По аспекту информационной безопасности, на который угрозы направлены в первую очередь.

По расположению источника угрозы ИБ:

1.Внутренние – источники этих угроз располагаются внутри защищаемой системы

2.Внешние – источники данных угроз находятся вне защищаемой системы.

По степени зависимости от активности АИС:

1.Угрозы, реализация которых не зависит от активности автоматизированной информационной системы

2.Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

12

По размерам нанесенного ущерба:

1.Общие – угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условие его деятельности

2.Локальные – угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности

3.Частные – они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

По степени воздействия на АИС:

Пассивные – при реализации данных угроз структура и содержание АИС не изменяется.

Активные – при их осуществлении структура и содержание системы подвергается изменениям.

По отношению к защищаемой информации:

1.Разглашение информации

2.Утечка

3.Несанкционированный доступ

Разглашение информации – несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации

Разглашение – это умышленные или неосторожные действия с конфиденциальной информацией, приведение к ознакомлению с ней неуполномоченных лиц. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена информацией.

Утечка – неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками

Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Несанкционированный доступ – доступ к информации или к ресурсам АИС, осуществляемый с нарушением установленных правил доступа и прав.

13

Это преднамеренное овладение конфиденциальной информации неуполномоченным лицом.

По источникам появления угроз:

1.Естественные – вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений, независящих от человека. Это стихийные бедствия и аварии, сбои и отказы оборудования.

2.Искусственные – это угрозы, вызванные деятельностью человека. Искусственные делятся на:

-непреднамеренные

-преднамеренные

Основные непреднамеренные угрозы:

1.Неумышленные действия, приводящие к отказу системы

2.Неправомерное отключение оборудования

3.Неумышленная порча носителей информации

4.Запуск технологических программ

5.Заражение компьютера вирусом

6.Неосторожные действия, приводящие к разглашению конфиденциальной информации.

7.Разглашение, передача или утрата атрибутов разграничения доступа

8.Проектирование архитектуры ИС, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы.

9.Игнорирование организационных ограничений

10.Вход в систему в обход средств защиты

11.Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности.

12.Пересылка данных по ошибочному адресу абонента

13.Ввод ошибочных данных

Преднамеренные угрозы:

1.Физическое разрушение ИС

2.Отключение или вывод из строя подсистем обеспечения функционирования ВС

3.Действия по дезорганизации функционирования системы

4.Внедрение агентов в число персонала системы.

14

5.Вербовка персонала или отдельных пользователей, имеющих преимущества

6.Применение подслушивающих устройств

7.Перехват побочных электромагнитных, акустических и других излучений устройств.

8.Перехват данных, предаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена

9.Хищение носителей информации

10.Несанкционированное копирование носителей информации.

Классификация угроз по аспекту ИБ:

1.Угрозы доступности

2.Угрозы целостности

3.Угрозы конфиденциальности

ЛЕКЦИЯ (после рейтинга)

Управление доступом

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты могут выполнять над объектами.

Существует 2 направления контроля и управления доступом в ИС:

1.Физическое – применяется к технически и аппаратным средствам ИС, а также и информации, представленной в печатной, визуальной и аудиоформе.

2.Логическое – к программным средствам и информации, представленной в электронной форм5е. Оно реализуется программными средствами.

Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов, и их доступность.

Задача состоит в том, чтобы для каждой пары «субъект-объект» определить множество допустимых операций и контролировать выполнение установленного порядка.

Существует 3 подхода к логическому управлению доступом:

-Произвольное (дискреционное)

15

-Принудительное (мандатное)

-Ролевое

Для принятия решения о предоставлении доступа обычно анализируется информация:

1.Индетификатор субъекта

2.Атрибуты субъекты (метки безопасности)

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.

Аудит – это анализ наколенной информации, проводимый оперативно, в реальном времени или периодически.

Оперативный аудит – с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

-обеспечение подотчетности пользователей и администраторов

-обеспечение возможности реконструкции последовательности событий

-обнаружение попыток нарушений внешней ИБ

-предоставление информации для выявления и анализа проблем.

Выделим следующие события ИБ:

1.Вход в систему

2.Выход из системы

3.Обращение к удаленной системе

4.Операции с файлами

5.Смена привилегий или иных атрибутов безопасности

При протоколировании события рекомендуется записывать:

1.Дата и время

2.Уникальный идентификатор пользователя

3.Тип событий

4.Результат действия

5.Источник запроса

6.Имена затронутых объектов

16

7. Описание изменений, внесенных в БДЗ

Механизмы ЗИ. Шифрование

Криптография необходима для реализации таких сервисов, как:

- шифрование

-контроль целостности

- аутентификация

Шифрование – мощное средство обеспечения конфиденциальности, оно занимает центральное место среди программно-технических средств ИБ.

Шифрование состоит из 2 процессов (Согласно ГОСТ 28147-89):

-зашифрование

- расшифрование

Различают два основных метода шифрования: симметричный и асимметричный.

Симметричное шифрование:

Схема – Механизмы (сервисы) ЗИ. Шифрование

Ассиметричное шифрование:

Схема – Механизмы (сервисы) ЗИ. Шифрование (2 штуки)

Механизмы ЗИ. Контроль целостности

Целостность – состояние информации, при котором ее изменение осуществляется только преднамеренно субъектами, имеющими на него право.

В основе криптографического контроля целостности лежат 2 понятия:

-хэш-функция

-электронная цифровая подпись

17

Хэш-функция – это труднообратимое преобразование данных, реализуемое средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока и служит результатом хэш-функции.

Обозначим хэш-функция через h,

Исходные данные – через T

Проверяемые данные – через T’

Контроль целостности данных сводится к проверке равенства

h(T’)=h(T)

Если оно выполнено, считается, что:

Т’=Т

Схема – Механизмы (сервисы) ЗИ. Контроль целостности

Механизмы (сервисы) ЗИ. Экранирование.

Межсетевой экран – это средство разграничения доступа клиентов из одного множества к серверам из другого множества.

ИЭ осуществляет свои функции, контролируя все информационные потоки между двумя множествами систем.

Контроль поток состоит в их фильтрации, возможно, с выполнением некоторых преобразований.

На следующем уровне детализации МЭ удобно представлять как последовательность фильтров.

Каждый из фильтров, проанализировав данные, может задержать их, а может пропустить за МЭ.

Схема – Механизмы (сервисы) ЗИ. Экранирование

Механизмы (сервисы) ЗИ. Анализ защищенности.

Сервис анализа защищенности предназначен для выявления уязвимостей с целью их оперативной ликвидации.

Программные системы анализа защищенности основаны на накоплении и использовании знаний, ядром таких систем является база уязвимости.

18

Сканеры уязвимостей могут выявлять уязвимости:

-путем пассивного анализа

-путем активного анализа – имитация действия атакующего.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный характер, он не защищает от новых атак.

Механизмы (сервисы) ЗИ. Туннелирование.

Туннелирование может применяться для нескольких целей:

-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается через остальные сети.

-обеспечения слабой формы конфиденциальности за счет сокрытия истинных адресов и другой служебной информации

-обеспечения конфиденциальности и целостности передаваемых данных при использовании месте с криптографическими сервисами

Туннелирование может применяться как на канальном сетевом, так и на прикладном уровнях.

Комбинация туннелирования и шифрования, выделенных шлюзах, позволяет реализовать такое важное в современных условиях защитное средство как виртуальные частные сети (VPN – безопасное частное соединение через общедоступные сети или иные небезопасные среды.)

19

Классификация информации по уровню доступа в РФ.

149 ФЗ «об информации, информационных технологиях и защите информации»

Статья 5 предусматривает разделение информации на категории свободного и ограниченного доступа

Статья 9 Ограничение доступа к информации

Информация ограниченного доступа – представляет ценность для владельца, и он ее ограничивает.

2 вида конфиденциальной информации:

Гос тайна (подлежащая обязательной защите) и не гос.тайна (не подлежит)

Информация бывает: общедоступная и ограниченного доступа

Ограниченного доступа: гос тайна и конфиденциальная (коммерческая тайна, служебная, профессиональная, личная, банковская, персональные данные)

ФЗ «Об информации информационных технологиях и защите информации»

Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

Охраняется тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, личная и семейная тайна. ст23 РФ

Статья 9. Ограничение доступа к информации «Об информации, информационных технологиях и защите информации № 149-ФЗ от 27.7.2006»

20