- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Ведомость, сертификат соответствия
- •Аудит соиб
- •Выбор средств контроля и управление информационной безопасности
- •Выбор контрмер и управление рисками
- •Сертификация системы обеспечения информационй безопасностью
- •Комплексная система информационной безопасности
- •Копалек стредтс контроля
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Документы с характеристиками угроз и рисков
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы определяющий политику информационной безопасности
- •Проведение оценкой рисков
- •Установление границ объекта защиты
- •Определения политики … безопасности
- •Сервисные службы защиты
- •Лекция 6
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Вычисление ключей алгоритма Simple des.
- •Общие принципы построения блочных шифров
- •Критерии лежащие в основе конструкции алгоритма des
Пути реализации угроз информационной безопасности
Организационно правовые
Информационные
Программные
Физические
Радиоэлектронные способы
Организационно правовые. Невыполнение требованья законодаст в сфере информационной … и защиты информации. Задержки принятий необходимых нормативно правовых положений и административных решений данной сфере. Нарушения режима хранении и порядка транспортировки информации и ее носителя. Не соблюдения регламента архивирование информации. Применение несовершенных или устаревших технологий информационных технологий и средств автоматизации. Не соблюдения установленного порядка эксплуатации установленного ПО. Использование не сертифицированных программных продуктов . нарушения порядка организации ремонт профилактических работ и ремонта технически средств. Нарушения режима доступа конкретных лиц к сохраняемых информации.
Информационные способы . Хищение информации из библиотек, архив баз и банков данных. Противозаконный сбор и использование информации. Несанкционированный доступ к информационным ресурсам. Манипулирование информации(модификация, подделка, закрытые. Фальсификация, несанкционированное искажения или уничтожения информации ). Нарушения в раскрытие информации в различных адресатам при проведения информационно обмена. Незаконное копирование данных в информационных системах. Нарушения установленной технологии сбора, накопления, обработка, передачи, отображения , информации.
Программные методы. Внедрения программ вирусов. Установка программных и аппаратных закладных устройств ,часть из которых может работать в реальном масштабе времени и управляться дистанционно. Поставка заражённых компонентов.
Лекция 3
Физические способы реализации угроз : хищения, уничтожения разрушение, средств хранения, обработки и хранение, обработки передачи самой информации или носителей информации, хищения программных или аппаратных ключей и средств защиты информации
3. физическая и информационно психологичное воздействие на персонал работающих на защищающим информации
Радиоэлектронные способы реализации угрозы.
Внедрение электронных устройств перехват информации технических средств или помещение, где обрабатываться или обсуждается защищаемая информация.
Получения информации перехватом или дешифрации информационных потоков, которые передаются по не защищённым каналам связи .
Съем информации по техническим каналам .
Навязывание ложно информации в локальных вычислительных сетях, сетях передачи данных и линиям связи.
Статистические данные по частоте угроз в пределах локальных вычислительных сетях:
Непреднамеренные ошибки персонала и пользователей – 50-55 %
Проблема физической безопасности – 15 %
Действие не честных сотрудников (передают, продают информацию конкурентам)– 10%
Действие обиженных сотрудников(сотрудники которые считают что им недостаточно высокую или перевели на какую-то работу, а они считаю что их труд более высокий, то есть несправедливость, то есть их работы ис информации может наносить угрозу) – 6%
Действие вирусов (регулировано использовать антивирусов)– 4%
Атаки из вне(для предотвращение этих угроз надо четко использовать политику аудификацию, для случаи работы сети надо уметь настраивать фильтры, для предотвращение атаки из вне надо процедура проверки доступа из вне , которая уничтожить процедуру проникновения в информационную систему ) – 10% .
Наиболее частым системы атакам относиться: подслушивание, изменение данных. Подмена доверенного субъекта, парольные атаки.
Подслушивание – актуальное для всех передачи информации по не защищённым канал данных. Для подслушивание в компьютерных сетях используются снифферы. Снифферы пакеты – это прикладные программы которые используется на законных основанных для анализа трафика и диагностики возможных неисправностях. Особенно опасные снифери которые используются для перехвата паролей.
!!! .
Большая часть компьютерной сете и Ос определяют объекта по IP , если адрес изменят то он может смодифицировать информацию. Спуфинг – такие атаки называться. В результате от именно законного пользователя отправляет нарушитель.
Парольные атаки. Имеет цель захватить паролем и логином законных пользователем. Они могу выполняться методами: с помощью спуфинга, снифферы, путем перебора паролей, путем использование троянских коней. Перебор возможных паролей.