Основные определения Информационной безопасности

реклама
Основные определения
Информационной безопасности
На определенном этапе развития информационной индустрии рождается информационное общество, в котором
большинство работающих занято производством, хранением, переработкой и реализацией информации, т.е. творческим
трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными
границами информационное сообщество людей.
Информационная война - информационное противоборство с целью нанесения ущерба важным структурам противника,
подрыва его политической и социальной систем, а также дестабилизации общества и государства противника.
Информационное противоборство - форма межгосударственного соперничества, реализуемая посредством оказания
информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое
и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих
государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего
информационного пространства.
Информационная преступность - проведение информационных воздействий на информационное пространство или
любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то
есть деятельность, проводимая в политических целях.
Информационное воздействие - акт применения информационного оружия.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению,
несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а
также программных и аппаратных средств.
Информационная безопасность – невозможность нанесения вреда свойствам
объекта безопасности, обуславливаемым информацией и информационной
инфраструктурой (защищенность от угроз)
Политика безопасности
Объект
информационной
безопасности
Методы
обеспечения
информационной
безопасности
Угрозы объекту
информационной
безопасности
Деятельность по
обеспечению
информационной
безопасности (по
недопущению
вреда объекту
информационной
безопасности)
Обеспечение
информационной
безопасности
Средства
осуществления
деятельности по
обеспечению
информационной
безопасности
Субъекты
обеспечения
информационной
безопасности
Действия и события, нарушающие информационную безопасность
Разглашение
Умышленные или
неосторожные
действия
сотрудников,
приведшие к
ознакомлению с КИ
недопущенных лиц
Выражается в:
– сообщении;
– передаче;
– предоставлении;
– пересылке;
– опубликовании;
– утере
И иных способах
Реализуется по
каналам
распространения и
СМИ
Утечка
Бесконтрольный выход
КИ за пределы
организации или круга
лиц, которым она
была доверена
Возможна по каналам:
– визуально-оптическим;
– акустическим;
– электромагнитным;
– материальновещественным
Несанкционированный
доступ
Противоправное
преднамеренное
ознакомление с КИ
недопущенных лиц.
Нарушение целостности и
доступа к защищаемой
информации
Реализуется способами:
– сотрудничество;
– склонение к
сотрудничеству;
– выведывание;
– подслушивание;
– наблюдение;
– хищение;
– копирование;
– подделка;
– уничтожение;
– подключение;
– перехват;
– негласное
ознакомление;
– фотографирование;
– сбор и аналитическая
обработка
Действия и события, нарушающие информационную безопасность
Сотрудник фирмы
Злоумышленник
Сознательные
Использование
действия
обмана
Использование
особенностей
характера
Инициативное
сотрудничество
В качестве мести
За
вознаграждение
Под угрозой
шантажа
Злостноошибочные
действия
Фиктивный
прием на
работу
Болтливость
Слабое
знание
требований
по
обеспечению
ИБ
Обманные
действия при
получении
информации
Стремление
показать себя
более
компетентным
Злостное
невыполнение
требований по
обеспечению ИБ
Личностно-профессиональные характеристики и действия сотрудников,
способствующие реализации угроз информационной безопасности
Операционные
системы
Всего
Backdoors,
Hacktools,
Exploits &
Rootkits
Linux
1898
942 (50%)
136 (7%)
88 (5%)
FreeBSD
43
33 (77%)
10 (23%)
0 (0%)
Sun Solaris
119
99 (83%)
17 (15%)
3 (2%)
Unix
212
76 (36%)
118 (56%)
3 (1%)
OSX
48
14 (29%)
9 (19%)
11 (23%)
Windows
2247659
501515
(22%)
Вирусы и
черви
Трояны
40188 (2%) 1232798 (55%)
Доисторический.
Вирусы-легенды
и документально
подтверждённые
инциденты на
«мейнфреймах»
1970-80-х годов.
«Доинтернетовский». В
основном ему
присущи
«классические
вирусы» для MSDOS.
Интернет-этап.
Многочисленные
черви, эпидемии,
приводящие к
колоссальным
убыткам.
Современный,
криминальный
этап.
Использование
интернета в
преступных
целях.
Типы
детектируемых
объектов
Потенциально
нежелательные
программы
Вредоносные
программы
Вирусы и
черви
Троянские
программы
Вредоносные
утилиты
Pornware
Детектируемые объекты
Adware
Riskware
Категория
Наименование
Тройка стран, на территории
которых обнаружено больше всего
вредоносных URLs
Первое место – Канада.
Более 21% вредоносных ссылок от «общемировых запасов».
Второе – США – 16%.
Третье – Китай – 15%
Первое место – Китай – 26% от числа вредоносных сайтов во всем мире.
Второе – США – 18%.
Третье – Россия с – 12%
Страны, на территории которых
обнаружено больше всего сайтов,
распространяющих вредоносные
объекты
Вредоносный сайт, от которого
пострадало больше всего
посетителей
Сайт, с которого в течение месяца
было распространено наибольшее
число уникальных зловредов
Самый большой зловред
Самый маленький зловред
Самый глобальный интернетзловред
Самая несмешная шутка (Hoax)
langlangdoor.com – 1,62% фактов заражения компьютеров от общего числа
заражений по всему миру. Это китайский портал с порнографическими
материалами.
gddsz.store.qq.com – зарегистрировано распространение 1142 вредоносных
объектов. В списке присутствуют поведения чуть ли не всей классификации
вредоносных объектов «Лаборатории Касперского»
Trojan.Win32.Chifrax.d – 388 MБ. Под этим именем детектируются специально
измененные вирусописателями CAB-архивы с целью обхода антивирусных
средств.
Trojan.BAT.Shutdown.ab – 30 байт. Этот зловред входит в состав другой троянской
программы, которая прибегает к его услугам, чтобы выключить компьютер
пользователя вне зависимости от желания последнего
Packed.Win32.TDSS.z, который в течение одного месяца пытался проникнуть на
компьютеры пользователей из 108 различных стран
Hoax.JS.Agent.c, который обнаружен у максимального числа пользователей. Эта
программа выводит на экран видеофрагмент непристойного содержания и
закидывает пользователя сообщениями оскорбительного и издевательского
характера, не давая возможности это прекратить
Отягчающие обстоятельства, предусмотренные ч.2 ст.272
Совершение
Совершение
Совершение преступления
преступления
преступления
лицом с использованием
группой
организованной
своего служебного положения
лиц по
группой лиц, т.е.
либо лицом, имеющим доступ
предварительно
устойчивой группой
к ЭВМ, системе ЭВМ или их
му сговору
лиц, заранее
сети, т.е. виновный получает
т.е. с участием
объединившихся для
доступ к компьютерной
лиц, заранее
совершения одного
информации, незаконно
договорившихся
или нескольких
используя права, предоставл
о совместном
преступлений (ч.3
ему в силу выполн. им
совершении
ст.35 УК РФ)
служеб. деятельности
преступления
Отягчающие обстоятельства, предусмотренные
Объективная сторона преступления по ст. 274
Нарушение правил эксплуатации
ЭВМ, системы ЭВМ или их сети
Наступление вредных последствий
Причинение существенного вреда
интересам собственника, владельца
или пользователя компьютерной
информации в результате
этих негативных последствий
Причинная связь между
нарушением правил
эксплуатации,
наступившими
последствиями и
существенным вредом
Средства защиты
персонального компьютера
Средства сетевой защиты
1. Антивирусная защита
1. Межсетевые экраны
2. Идентификация и
аутентификация
пользователей при входе в
систему
3. Разграничение доступа
между пользователями
2. VPN-шифраторы
4. Криптографическая защита
данных
3. Средства анализа защищенности
4. Средства обнаружения атак
5. Персональный межсетевой 5. Средства антивирусной защиты трафика
экран и система обнаружения
атак
6. Средство анализа содержимого трафика
СИСТЕМЫ
ОДНОРАЗОВЫХ
ПАРОЛЕЙ
ПАРОЛЬНЫЕ
СИСТЕМЫ
СИСТЕМЫ
АУТЕНТИФИКАЦИИ
БИОМЕТРИЧЕСКИЕ
СИСТЕМЫ
СИСТЕМЫ PKI
Пароль
1234567
12345678
123456
Пустая строка
12345
7654321
qweasd
123
qwerty
123456789
Позиция
1
2
3
4
5
6
7
8
9
10
Доля, %
3,36%
1,65%
1,02%
0,72%
0,47%
0,31%
0,27%
0,25%
0,25%
0,23%
* в статистику вошли данные более чем о 185 тысячах паролей пользователей
Основные направления
шифрования
клиентское
шифрование
Хеширование
Электронноцифровая
подпись
VPNтехнологии
отдельных
файлов
Cisco VPN
Software
отдельных
разделов на
ЖД
Check Point
VPN-1
ЖД целиком
MS ISA
Название
DES
3DES
AES-128
AES-256
ГОСТ
28147-89
Длина
ключа,
бит
56
168
128
256
256
Размер
Число
обрабатываемых раундов
блоков, бит
64
16
64
16
128
10
256
14
64
32
Структура «открытого» рынка ИБ в 2008 г.,
$млн.
Потребители ИБ в %
нарушение работы
ЭВМ, системы ЭВМ
или их сети
копирование
информации
модификация
информации
блокирование
информации
уничтожение
информации
причинная связь
между
неправомерным
доступом к
компьютерной
информации и
наступившими
вредными
последствиями
неправомерног
о сбора
информации
неправомерног
о сбора
информации
неправомерног
о сбора
информации
неправомерног
о сбора
информации
Объективная сторона преступления по ст. 272
Неправомерный доступ к охраняемой законом компьютерной информации, под которым
понимается незаконное получение возможности:
наступление вредных последствий в виде
Рис. 10
Рис.11 Управление защитой информации
Методы
Препятствия
Управление
доступом
Маскировка
Регламентация
Принуждение
Побуждение
Законодательные
Моральноэтические
Средства
Физические
Аппаратные
Программные
Организационные
Скачать