Лекции ИБ
.pdf3.Достоверности
4.Доступности
Формой реализации угрозы ИБ является наступление одного или нескольких взаимосвязанных событий ИБ и инцидентов ИБ, приводящих к нарушению свойств ИБ объектов защиты информации.
Угроза характеризуется наличием:
1.Объекта угрозы
2.Источника угрозы
3.Проявления угрозы
Источники угроз безопасности информации: субъект, являющийся непосредственной причиной возникновения угрозы безопасности.
Основными источниками угроз ИБ АС являются:
1.Стихийные бедствия и аварии
2.Сбои и отказы оборудования
3.Ошибки проектирования и разработки компонентов АС
4.Ошибки эксплуатации
5.Преднамеренные действия нарушителей и злоумышленников.
Модель угроз – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации
Примечание – видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.
КЛАССИФИКАЦИЯ УГРОЗ
Угрозы информационной безопасности – угрозы являются наличием уязвимых мест в информационной безопасности.
Предусматривается 2 принципиально различных типа угроз ИБ:
1.Первый связан с несанкционированных распространением сведений – утечкой информации
2.Второй тип связан с несанкционированным воздействием на информацию и ее носители – воздействие на информацию с
11
нарушением установленных прав и /или правил на изменение информации.
Несанкционированное воздействие на информацию и ее носители разделяют на:
1.Модификацию информации:
-Уничтожение информации
-Искажение информации
2.Подделка
3.Блокирование доступа к информации
4.Хищение носителя информации
5.Утрата носителя
Угрозы можно классифицировать по множеству критериев:
1.По расположению источника
2.По степени зависимости от активности АИС
3.По размерам наносимого ущерба
4.По степени воздействия на АИС
5.По отношению к защищенной информации
6.По источникам появления угроз
7.По компонентам информационных систем, на которые угрозы нацелены
8.По аспекту информационной безопасности, на который угрозы направлены в первую очередь.
По расположению источника угрозы ИБ:
1.Внутренние – источники этих угроз располагаются внутри защищаемой системы
2.Внешние – источники данных угроз находятся вне защищаемой системы.
По степени зависимости от активности АИС:
1.Угрозы, реализация которых не зависит от активности автоматизированной информационной системы
2.Угрозы, осуществление которых возможно только при автоматизированной обработке данных.
12
По размерам нанесенного ущерба:
1.Общие – угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условие его деятельности
2.Локальные – угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности
3.Частные – они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.
По степени воздействия на АИС:
Пассивные – при реализации данных угроз структура и содержание АИС не изменяется.
Активные – при их осуществлении структура и содержание системы подвергается изменениям.
По отношению к защищаемой информации:
1.Разглашение информации
2.Утечка
3.Несанкционированный доступ
Разглашение информации – несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации
Разглашение – это умышленные или неосторожные действия с конфиденциальной информацией, приведение к ознакомлению с ней неуполномоченных лиц. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена информацией.
Утечка – неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками
Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.
Несанкционированный доступ – доступ к информации или к ресурсам АИС, осуществляемый с нарушением установленных правил доступа и прав.
13
Это преднамеренное овладение конфиденциальной информации неуполномоченным лицом.
По источникам появления угроз:
1.Естественные – вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений, независящих от человека. Это стихийные бедствия и аварии, сбои и отказы оборудования.
2.Искусственные – это угрозы, вызванные деятельностью человека. Искусственные делятся на:
-непреднамеренные
-преднамеренные
Основные непреднамеренные угрозы:
1.Неумышленные действия, приводящие к отказу системы
2.Неправомерное отключение оборудования
3.Неумышленная порча носителей информации
4.Запуск технологических программ
5.Заражение компьютера вирусом
6.Неосторожные действия, приводящие к разглашению конфиденциальной информации.
7.Разглашение, передача или утрата атрибутов разграничения доступа
8.Проектирование архитектуры ИС, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы.
9.Игнорирование организационных ограничений
10.Вход в систему в обход средств защиты
11.Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности.
12.Пересылка данных по ошибочному адресу абонента
13.Ввод ошибочных данных
Преднамеренные угрозы:
1.Физическое разрушение ИС
2.Отключение или вывод из строя подсистем обеспечения функционирования ВС
3.Действия по дезорганизации функционирования системы
4.Внедрение агентов в число персонала системы.
14
5.Вербовка персонала или отдельных пользователей, имеющих преимущества
6.Применение подслушивающих устройств
7.Перехват побочных электромагнитных, акустических и других излучений устройств.
8.Перехват данных, предаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена
9.Хищение носителей информации
10.Несанкционированное копирование носителей информации.
Классификация угроз по аспекту ИБ:
1.Угрозы доступности
2.Угрозы целостности
3.Угрозы конфиденциальности
ЛЕКЦИЯ (после рейтинга)
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты могут выполнять над объектами.
Существует 2 направления контроля и управления доступом в ИС:
1.Физическое – применяется к технически и аппаратным средствам ИС, а также и информации, представленной в печатной, визуальной и аудиоформе.
2.Логическое – к программным средствам и информации, представленной в электронной форм5е. Оно реализуется программными средствами.
Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов, и их доступность.
Задача состоит в том, чтобы для каждой пары «субъект-объект» определить множество допустимых операций и контролировать выполнение установленного порядка.
Существует 3 подхода к логическому управлению доступом:
-Произвольное (дискреционное)
15
-Принудительное (мандатное)
-Ролевое
Для принятия решения о предоставлении доступа обычно анализируется информация:
1.Индетификатор субъекта
2.Атрибуты субъекты (метки безопасности)
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.
Аудит – это анализ наколенной информации, проводимый оперативно, в реальном времени или периодически.
Оперативный аудит – с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
-обеспечение подотчетности пользователей и администраторов
-обеспечение возможности реконструкции последовательности событий
-обнаружение попыток нарушений внешней ИБ
-предоставление информации для выявления и анализа проблем.
Выделим следующие события ИБ:
1.Вход в систему
2.Выход из системы
3.Обращение к удаленной системе
4.Операции с файлами
5.Смена привилегий или иных атрибутов безопасности
При протоколировании события рекомендуется записывать:
1.Дата и время
2.Уникальный идентификатор пользователя
3.Тип событий
4.Результат действия
5.Источник запроса
6.Имена затронутых объектов
16
7. Описание изменений, внесенных в БДЗ
Механизмы ЗИ. Шифрование
Криптография необходима для реализации таких сервисов, как:
- шифрование
-контроль целостности
- аутентификация
Шифрование – мощное средство обеспечения конфиденциальности, оно занимает центральное место среди программно-технических средств ИБ.
Шифрование состоит из 2 процессов (Согласно ГОСТ 28147-89):
-зашифрование
- расшифрование
Различают два основных метода шифрования: симметричный и асимметричный.
Симметричное шифрование:
Схема – Механизмы (сервисы) ЗИ. Шифрование
Ассиметричное шифрование:
Схема – Механизмы (сервисы) ЗИ. Шифрование (2 штуки)
Механизмы ЗИ. Контроль целостности
Целостность – состояние информации, при котором ее изменение осуществляется только преднамеренно субъектами, имеющими на него право.
В основе криптографического контроля целостности лежат 2 понятия:
-хэш-функция
-электронная цифровая подпись
17
Хэш-функция – это труднообратимое преобразование данных, реализуемое средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока и служит результатом хэш-функции.
Обозначим хэш-функция через h,
Исходные данные – через T
Проверяемые данные – через T’
Контроль целостности данных сводится к проверке равенства
h(T’)=h(T)
Если оно выполнено, считается, что:
Т’=Т
Схема – Механизмы (сервисы) ЗИ. Контроль целостности
Механизмы (сервисы) ЗИ. Экранирование.
Межсетевой экран – это средство разграничения доступа клиентов из одного множества к серверам из другого множества.
ИЭ осуществляет свои функции, контролируя все информационные потоки между двумя множествами систем.
Контроль поток состоит в их фильтрации, возможно, с выполнением некоторых преобразований.
На следующем уровне детализации МЭ удобно представлять как последовательность фильтров.
Каждый из фильтров, проанализировав данные, может задержать их, а может пропустить за МЭ.
Схема – Механизмы (сервисы) ЗИ. Экранирование
Механизмы (сервисы) ЗИ. Анализ защищенности.
Сервис анализа защищенности предназначен для выявления уязвимостей с целью их оперативной ликвидации.
Программные системы анализа защищенности основаны на накоплении и использовании знаний, ядром таких систем является база уязвимости.
18
Сканеры уязвимостей могут выявлять уязвимости:
-путем пассивного анализа
-путем активного анализа – имитация действия атакующего.
Контроль, обеспечиваемый системами анализа защищенности, носит реактивный характер, он не защищает от новых атак.
Механизмы (сервисы) ЗИ. Туннелирование.
Туннелирование может применяться для нескольких целей:
-передача через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается через остальные сети.
-обеспечения слабой формы конфиденциальности за счет сокрытия истинных адресов и другой служебной информации
-обеспечения конфиденциальности и целостности передаваемых данных при использовании месте с криптографическими сервисами
Туннелирование может применяться как на канальном сетевом, так и на прикладном уровнях.
Комбинация туннелирования и шифрования, выделенных шлюзах, позволяет реализовать такое важное в современных условиях защитное средство как виртуальные частные сети (VPN – безопасное частное соединение через общедоступные сети или иные небезопасные среды.)
19
Классификация информации по уровню доступа в РФ.
149 ФЗ «об информации, информационных технологиях и защите информации»
Статья 5 предусматривает разделение информации на категории свободного и ограниченного доступа
Статья 9 Ограничение доступа к информации
Информация ограниченного доступа – представляет ценность для владельца, и он ее ограничивает.
2 вида конфиденциальной информации:
Гос тайна (подлежащая обязательной защите) и не гос.тайна (не подлежит)
Информация бывает: общедоступная и ограниченного доступа
Ограниченного доступа: гос тайна и конфиденциальная (коммерческая тайна, служебная, профессиональная, личная, банковская, персональные данные)
ФЗ «Об информации информационных технологиях и защите информации»
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
Охраняется тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, личная и семейная тайна. ст23 РФ
Статья 9. Ограничение доступа к информации «Об информации, информационных технологиях и защите информации № 149-ФЗ от 27.7.2006»
20