Основные определения Информационной безопасности На определенном этапе развития информационной индустрии рождается информационное общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, т.е. творческим трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными границами информационное сообщество людей. Информационная война - информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника. Информационное противоборство - форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и средства массовой информации этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий от своего информационного пространства. Информационная преступность - проведение информационных воздействий на информационное пространство или любой его элемент в противоправных целях. Как ее частный вид может рассматриваться информационный терроризм, то есть деятельность, проводимая в политических целях. Информационное воздействие - акт применения информационного оружия. Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Информационная безопасность – невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз) Политика безопасности Объект информационной безопасности Методы обеспечения информационной безопасности Угрозы объекту информационной безопасности Деятельность по обеспечению информационной безопасности (по недопущению вреда объекту информационной безопасности) Обеспечение информационной безопасности Средства осуществления деятельности по обеспечению информационной безопасности Субъекты обеспечения информационной безопасности Действия и события, нарушающие информационную безопасность Разглашение Умышленные или неосторожные действия сотрудников, приведшие к ознакомлению с КИ недопущенных лиц Выражается в: – сообщении; – передаче; – предоставлении; – пересылке; – опубликовании; – утере И иных способах Реализуется по каналам распространения и СМИ Утечка Бесконтрольный выход КИ за пределы организации или круга лиц, которым она была доверена Возможна по каналам: – визуально-оптическим; – акустическим; – электромагнитным; – материальновещественным Несанкционированный доступ Противоправное преднамеренное ознакомление с КИ недопущенных лиц. Нарушение целостности и доступа к защищаемой информации Реализуется способами: – сотрудничество; – склонение к сотрудничеству; – выведывание; – подслушивание; – наблюдение; – хищение; – копирование; – подделка; – уничтожение; – подключение; – перехват; – негласное ознакомление; – фотографирование; – сбор и аналитическая обработка Действия и события, нарушающие информационную безопасность Сотрудник фирмы Злоумышленник Сознательные Использование действия обмана Использование особенностей характера Инициативное сотрудничество В качестве мести За вознаграждение Под угрозой шантажа Злостноошибочные действия Фиктивный прием на работу Болтливость Слабое знание требований по обеспечению ИБ Обманные действия при получении информации Стремление показать себя более компетентным Злостное невыполнение требований по обеспечению ИБ Личностно-профессиональные характеристики и действия сотрудников, способствующие реализации угроз информационной безопасности Операционные системы Всего Backdoors, Hacktools, Exploits & Rootkits Linux 1898 942 (50%) 136 (7%) 88 (5%) FreeBSD 43 33 (77%) 10 (23%) 0 (0%) Sun Solaris 119 99 (83%) 17 (15%) 3 (2%) Unix 212 76 (36%) 118 (56%) 3 (1%) OSX 48 14 (29%) 9 (19%) 11 (23%) Windows 2247659 501515 (22%) Вирусы и черви Трояны 40188 (2%) 1232798 (55%) Доисторический. Вирусы-легенды и документально подтверждённые инциденты на «мейнфреймах» 1970-80-х годов. «Доинтернетовский». В основном ему присущи «классические вирусы» для MSDOS. Интернет-этап. Многочисленные черви, эпидемии, приводящие к колоссальным убыткам. Современный, криминальный этап. Использование интернета в преступных целях. Типы детектируемых объектов Потенциально нежелательные программы Вредоносные программы Вирусы и черви Троянские программы Вредоносные утилиты Pornware Детектируемые объекты Adware Riskware Категория Наименование Тройка стран, на территории которых обнаружено больше всего вредоносных URLs Первое место – Канада. Более 21% вредоносных ссылок от «общемировых запасов». Второе – США – 16%. Третье – Китай – 15% Первое место – Китай – 26% от числа вредоносных сайтов во всем мире. Второе – США – 18%. Третье – Россия с – 12% Страны, на территории которых обнаружено больше всего сайтов, распространяющих вредоносные объекты Вредоносный сайт, от которого пострадало больше всего посетителей Сайт, с которого в течение месяца было распространено наибольшее число уникальных зловредов Самый большой зловред Самый маленький зловред Самый глобальный интернетзловред Самая несмешная шутка (Hoax) langlangdoor.com – 1,62% фактов заражения компьютеров от общего числа заражений по всему миру. Это китайский портал с порнографическими материалами. gddsz.store.qq.com – зарегистрировано распространение 1142 вредоносных объектов. В списке присутствуют поведения чуть ли не всей классификации вредоносных объектов «Лаборатории Касперского» Trojan.Win32.Chifrax.d – 388 MБ. Под этим именем детектируются специально измененные вирусописателями CAB-архивы с целью обхода антивирусных средств. Trojan.BAT.Shutdown.ab – 30 байт. Этот зловред входит в состав другой троянской программы, которая прибегает к его услугам, чтобы выключить компьютер пользователя вне зависимости от желания последнего Packed.Win32.TDSS.z, который в течение одного месяца пытался проникнуть на компьютеры пользователей из 108 различных стран Hoax.JS.Agent.c, который обнаружен у максимального числа пользователей. Эта программа выводит на экран видеофрагмент непристойного содержания и закидывает пользователя сообщениями оскорбительного и издевательского характера, не давая возможности это прекратить Отягчающие обстоятельства, предусмотренные ч.2 ст.272 Совершение Совершение Совершение преступления преступления преступления лицом с использованием группой организованной своего служебного положения лиц по группой лиц, т.е. либо лицом, имеющим доступ предварительно устойчивой группой к ЭВМ, системе ЭВМ или их му сговору лиц, заранее сети, т.е. виновный получает т.е. с участием объединившихся для доступ к компьютерной лиц, заранее совершения одного информации, незаконно договорившихся или нескольких используя права, предоставл о совместном преступлений (ч.3 ему в силу выполн. им совершении ст.35 УК РФ) служеб. деятельности преступления Отягчающие обстоятельства, предусмотренные Объективная сторона преступления по ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Наступление вредных последствий Причинение существенного вреда интересам собственника, владельца или пользователя компьютерной информации в результате этих негативных последствий Причинная связь между нарушением правил эксплуатации, наступившими последствиями и существенным вредом Средства защиты персонального компьютера Средства сетевой защиты 1. Антивирусная защита 1. Межсетевые экраны 2. Идентификация и аутентификация пользователей при входе в систему 3. Разграничение доступа между пользователями 2. VPN-шифраторы 4. Криптографическая защита данных 3. Средства анализа защищенности 4. Средства обнаружения атак 5. Персональный межсетевой 5. Средства антивирусной защиты трафика экран и система обнаружения атак 6. Средство анализа содержимого трафика СИСТЕМЫ ОДНОРАЗОВЫХ ПАРОЛЕЙ ПАРОЛЬНЫЕ СИСТЕМЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ БИОМЕТРИЧЕСКИЕ СИСТЕМЫ СИСТЕМЫ PKI Пароль 1234567 12345678 123456 Пустая строка 12345 7654321 qweasd 123 qwerty 123456789 Позиция 1 2 3 4 5 6 7 8 9 10 Доля, % 3,36% 1,65% 1,02% 0,72% 0,47% 0,31% 0,27% 0,25% 0,25% 0,23% * в статистику вошли данные более чем о 185 тысячах паролей пользователей Основные направления шифрования клиентское шифрование Хеширование Электронноцифровая подпись VPNтехнологии отдельных файлов Cisco VPN Software отдельных разделов на ЖД Check Point VPN-1 ЖД целиком MS ISA Название DES 3DES AES-128 AES-256 ГОСТ 28147-89 Длина ключа, бит 56 168 128 256 256 Размер Число обрабатываемых раундов блоков, бит 64 16 64 16 128 10 256 14 64 32 Структура «открытого» рынка ИБ в 2008 г., $млн. Потребители ИБ в % нарушение работы ЭВМ, системы ЭВМ или их сети копирование информации модификация информации блокирование информации уничтожение информации причинная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями неправомерног о сбора информации неправомерног о сбора информации неправомерног о сбора информации неправомерног о сбора информации Объективная сторона преступления по ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности: наступление вредных последствий в виде Рис. 10 Рис.11 Управление защитой информации Методы Препятствия Управление доступом Маскировка Регламентация Принуждение Побуждение Законодательные Моральноэтические Средства Физические Аппаратные Программные Организационные