Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Инф Лекции / Лекция Безопасность

.docx
Скачиваний:
13
Добавлен:
09.02.2016
Размер:
42.09 Кб
Скачать

ОСНОВНЫЕ ПОНЯТИЯ СИБ

Информационная безопасность - состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

2. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

3. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб - ущерб, которым нельзя пренебречь.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1. Законодательная, нормативно-правовая и научная база.

2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).

Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

3.1 организацию охраны, режима, работу с кадрами, с документами;

3. 2 использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

-организацию режима и охраны. Их цель — исключение возможности тайного проникновения на -территорию и в помещения посторонних лиц;

-организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

-организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;

-организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

-организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

-организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

4. Программно-технические способы и средства обеспечения информационной безопасности.

В литературе предлагается следующая классификация средств защиты информации:

4.1 Средства защиты от несанкционированного доступа (НСД)

-Средства авторизации;

-Мандатное управление доступом

-Избирательное управление доступом;

-Управление доступом на основе ролей;

-Журналирование (так же называется Аудит).

4.2 Системы анализа и моделирования информационных потоков (CASE-системы).

4.3 Системы мониторинга сетей:

-Системы обнаружения и предотвращения вторжений (IDS/IPS).

-Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4.4 Анализаторы протоколов.

4.5 Антивирусные средства.

4.6 Межсетевые экраны.

4.7 Криптографические средства:

-Шифрование;

-Цифровая подпись.

4.8 Системы резервного копирования.

4.9 Системы бесперебойного питания:

-Источники бесперебойного питания;

-Резервирование нагрузки;

-Генераторы напряжения.

4.10 Системы аутентификации:

-Пароль;

-Ключ доступа (физический или электронный);

-Сертификат;

-Биометрия.

4.11 Средства предотвращения взлома корпусов и краж оборудования.

4.12 Средства контроля доступа в помещения.

4.13 Инструментальные средства анализа систем защиты:

-Антивирус.

Под информационными активами организации будем понимать все ценные информационные ресурсы собственника, способные приносить ему экономическую выгоду, в которых аккумулированы знания, умения и навыки персонала, и реализованные с использованием современных информационных технологий. Иначе говоря, информационные активы необходимо рассматривать как неотделимую совокупность самих сведений, средств их обработки и персонала, имеющих к ней доступ и непосредственно их использующие. И, соответственно, конечная стоимость информационных активов тоже будет формироваться суммарной стоимостью всех составляющих описанных выше. И, раз есть информационные активы, необходимо иметь механизмы по оценке и учёту такого рода активов. Из-за специфичности эта функцию часто перекладывают на службу информационной безопасности, где процесс учета и оценки является составной частью риск-менеджмента, хотя данный вопрос уже давно выходит за рамки одной лишь службы. Правильно учтенные и оцененные активы позволяют, во-первых эффективно управлять уже имеющимися выгодами и оценить потенциал использования их в будущем, и, во-вторых, учитывать эти параметры в итоговом балансе, что может значительно сказаться на  показателях и индексах общей кредитоспособности, инвестиционной привлекательности, финансовой устойчивости компании.

ФАКТЫ

1. Март 2014. Опубликованы факты о взломе известной в узких кругах компании SearchInform, занимающейся борьбой с утечками информации, т.е. компанию действительно скомпрометировали. Особую пикантность событию придает тот факт, что утекли конфиденциальные данные о сделках, клиентах, особенностях работы DLP-системы компании, которая сама занимается борьбой с утечками. При этом анонимыне злоумышленники утверждают, что взлом был осуществлен в 2012-м году и с тех пор компания-жертва даже не догадывалась, что у нее утекают данные. Могут быть серьезные последствия для бизнеса.

2.взлом icloud Сентябрь 3, 2014

«неизвестный герой» слил в инет много фотографий известных знаменитостей в том числе и в обнаженке. Разумеется такой «утечкой века» занялось ФБР, и на хакеров началась настоящая международная охота. Жертвы: Дженнифер Лоуренс, Кирстен Данст, Кейт Аптон, Рианна, Селена Гомес, Аврил Лавин, Ким Кардашьян…Ряд звезд и их представителей подтвердили подлинность снимков, другие утверждают, что их фото — фальшивка.Сайт 4chan. Apple уже приняла меры, так что метод вскрытия iCloud, которым воспользовались хакеры, уже не действует.Вероятнее всего, хакерам помогла ошибка, связанная с известной функцией Find My iPhone: она давала возможность повторять попытки подбора пароля неограниченное число раз до обнаружения правильной комбинации, объясняет Ferra.

3 Ряд пользователей iPhone, iPad и Mac, главным образом, в Австралии обнаружили, что их устройства были «взяты в заложники» в конце мая кем-то под псевдонимом OlegPliss, потребовавшим деньги за код разблокировки. На первый взгляд это смешно: устройства на базе iOS и программы-вымогатели, прочно ассоциирующиеся с ПК и Android?

На самом деле, по-видимому, не было никакого заражения устройств программами-вымогателями. Кто-то злоупотребил функцией FindMyPhone, используя украденные учетные данные пользователей. Неясно, откуда они утекли. Скорее всего, источником послужили взломанные или павшие жертвой социальной инженерии аккаунты iCloud. Apple быстро признала проблему с удаленными блокировками

4Роднина и Обама

Один из самых громких случаев взлома аккаунта со стороны хакеров произошел с бывшей фигуристкой, депутатом Госдумы Ириной Родниной. В её Твиттере ещё в 2013 году была опубликована фотография Барака Обамы с пририсованным бананом. Оправдываться за этот снимок и говорить о взломе аккаунта ей пришлось уже в феврале 2014 года, когда о фотографии вспомнили, причём не только в России, но и за рубежом. Многим казалось, что человек, размещающий в соцсетях такие изображения, не может зажигать олимпийский огонь на Олимпиаде.

«Правый сектор» и террористы

1 марта этого года на странице «Правого сектора» «Вконтакте» появилось обращение их лидера — Дмитрия Яроша — к главарю северокавказских террористов Доку Умарову. «Как лидер «Правого сектора» призываю вас активизировать свою борьбу. Россия не такая сильная, как кажется. У вас сейчас есть уникальный шанс победить. Воспользуйтесь этим шансом», написал он. Позже представители движения ссылались на взлом аккаунта.

3 марта Роскомнадзор заявил о блокировке 13 сообществ «Вконтакте», которые «пропагандировали деятельность украинских националистических группировок, содержали обращённые к российскому народу прямые призывы осуществлять террористическую деятельность и участвовать в несанкционированных массовых мероприятиях, в том числе на территории Москвы».

ФАС и месть бывшего сотрудника

В июне прошлого года дважды был взломан официальный аккаунт Федеральной Антимонопольной Службы в Твиттере. Злоумышленник веселился как мог — писал матерные твиты. Через полгода нашли студента, который раньше был сотрудником отдела информационных проектов ФАС и вёл аккаунты ведомства в соцсетях, и предположительно был автором взлома.

Бывший сотрудник «Почты России» тоже решил продемонстрировать свою сетевую удаль и заблокировал Твиттер организации, требуя вернуть ему деньги за оказанные услуги по продвижению в YouTube. «Почте» пришлось завести новый аккаунт.

Вымышленные взрывы в Белом доме

Подвергаются атакам хакеров и аккаунты СМИ. В Твиттере Associated Press сообщалось о взрывах в Белом доме. Несколько СМИ успели ретвитнуть фальшивую новость, прежде чем издание вернуло контроль над соцсетью. Американские фондовые индексы отреагировали на ложные сообщения падением. В частности, индекс Dow Jones потерял 0,09%. Положительная динамика вскоре была восстановлена.

«Сирийская электронная армия» уже была здесь»

В мае 2013 года хакеры взломали сайт и аккаунт в Twitter газеты Financial Times. Вместо некоторых текстов на сайте издания открывалась запись: «Взломано «Сирийской электронной армией», а в Твиттере Financial Times была опубликована запись «Сирийская электронная армия» уже была здесь».

Информационной провокации подверглись и каналы в Твиттере группы РИА Новости летом 2013 года. В специализированных твит-аккаунтах РИА Новости была размещена информация о смерти Михаила Горбачёва, которая оказалась фейком.

Зимой прошлого года хакеры взломали микроблог американской сети ресторанов быстрого питания Burger King, логотип которой заменили на логотип её главного конкурента — McDonald's. После этого в блоге начали появляться сообщения о том, что Burger King продан этой сети ресторанов быстрого питания.

Частая причина потери контроля над своим аккаунтом в социальной сети — лёгкий пароль, который удалось взломать хакерам, или использование неблагонадёжных программ. В прошлом году эксперты обнаружили около 2 млн паролей от соцсетей, которые были скомпрометированы, среди них были пароли пользователей Facebook, «Вконтакте», «Одноклассники».

Компания «Доктор Веб» недавно сообщила о трояне, который похищал пароли от соцсетей. Программа Trojan.Admess.1 распространяется преимущественно с помощью вредоносной партнёрской программы installmonster.ru (zipmonster) и маскируется под проигрыватель Adobe Flash. Троянец устанавливается как надстройка к браузерам Microsoft Internet Explorer, Mozilla Firefox, Opera и Google Chrome, а после успешной установки в инфицированной системе также может подменять рекламные модули при просмотре пользователем различных веб-страниц.

Другие мошенники с помощью вредоносных программ «замораживали» аккаунты «Вконтакте» и других сетях. Перед этим пользователи пытались сами найти программы, которыми можно было бы взламывать профили других людей, но вместо этого подхватывали вирус. После этого в соцсетях пользователь видел поддельную страницу, требующую оплаты за восстановление доступа к странице. Страница, как утверждалось в сообщении мошенников, была заблокирована за попытку рассылки спама.

После того, как человек переводил деньги (120 рублей), хакеры предлагали ему поменять пароли к аккаунту, которые вместе с деньгами тут же улетали снова к злоумышленникам. Получался двойной или даже тройной обман — ни тебе программы для взлома знакомых, ни денег, да ещё и доступ к собственному аккаунту потерян.

РК

1.2007 Хакеры угрожают Казахстану

До недавнего времени общественность Казахстана не сталкивалась с преступлениями, совершенными с использованием вычислительной техники. Но нашумевшая история крупного интернет-провайдера «Нурсат», базу данных которого взломали карагандинские девятиклассники, заставила многих посмотреть на вопрос информационной безопасности по-другому.

2.2010 На сайт международной хакерской группы «Анонимы», стали поступать призывы от неизвестных пользователей, которые просят помочь «Казнету». Неизвестные публикуют URL-сайтов для потенциальных DDoS-атак, среди которых и сайт Президента РК.В частности неизвестные пользователи намекают на атаки таких сайтов, как: Меломан, Агентство «Хабар», Интернет Ассоциация Казахстана, Казахстанская Ассоциация по Защите Авторских и Смежных Прав (КАЗАСП), Парламент РК, Республиканское общественное объединение «Авторское общество «Абырой» и даже официальный сайт Президента Казахстана. Данные призывы о помощи направлены против принятия закона об авторском праве в Казахстане и по сути, это просьба к направленным DDoS-атакам на вышеперечисленные интернет-ресурсы.

3 2011:В правоохранительных органах отмечают, что в основном нарушителями закона в сфере информационных технологий являются молодые люди, и наказание, которое они несут, зачастую условное. «За совершение преступлений, не повлекших большого материального ущерба, впервые или не в составе организованной группы хакеру грозит максимум 3 года. В основном по статьям сегодня проходят молодые люди, студенты. Учитывая все смягчающие обстоятельства, они получают условные сроки», — говорят в полиции. Стражи порядка напоминают, что простой «взлом» сайта не тянет на «извлечение материальной выгоды», но попадает под термин «модификация», то есть изменение информации, которая охраняется законом, а в Уголовном кодексе, как выразились в МВД, «прописаны многие вещи». Хакер является законопослушным гражданином страны до тех пор, пока он не вошел в соприкосновение с ее Уголовным кодексом.

4. 2012: Второй день продолжается DDos-атака на BeSmart.kz . "Центр тяжести" атаковали хакеры

5 В течение последних нескольких дней специалистами, сопровождающими портал электронного правительства, фиксируются попытки хакерских атак на egov.kz, сообщает пресс-служба АО «Национальные информационные технологии».

Краткий анализ

1.Более 75% мобильных приложений не удовлетворяют базовым требованиям корпоративной безопасности, сообщила исследовательская компания Gartner. Аналитики предупредили, что такая ситуация сохранится как минимум до конца 2015 г.

2.Кража паролей – главный риск безопасности корпоративных данных. Об этом предупреждают эксперты антивирусной компании ESET.

3.В Казахстане наблюдается рост активности банковских троянцев

4. Еще одна точка риска — использование устаревших операционных систем. Так, например, поддержка Windows XP была прекращена в начале апреля текущего года, однако в Казахстане доля этой системы по-прежнему остается высокой (21%). «Эти пользователи — легкая добыча для кибер-преступников. Они как будто сами приглашают взломщиков на свои компьютеры», — говорят антивирусные аналитики. У киберпреступников не ушло много времени на то, чтобы найти новую уязвимость нулевого дня в Internet Explorer и воспользоваться ей. Дыра обнаружилась во всех версиях браузера, начиная с IE 6, и на всех версиях Windows, включая XP. После недолгих раздумий Microsoft приняла непростое решение выпустить патч и для оставшихся пользователей Windows XP тоже «в виде исключения». Данный шаг был встречен, скажем так, неоднозначно. Некоторые рассматривают этот случай как фактическое нежелание частных и корпоративных пользователей расстаться с античной и небезопасной (хоть и столь любимой) операционной системой, которой до сих пор пользуются миллионы людей во всем мире. Было зарегистрировано несколько атак с применением новых эксплойтов, направленных пользователей Windows XP было зарегистрировано. Возможно, эти факты и повлияли на решение Microsoft сделать «исключение».

- К сожалению, не прошло и двух недель, как Microsoft испытала новый удар в связи с уязвимостью нулевого дня в IE8, обнаруженной благодаря Zero Day Initiative компании HP. Этот баг позволяет злоумышленнику выполнить произвольный код на уязвимых машинах посредством попутных загрузок или вредоносных вложений в сообщениях электронной почты. ZDI сообщила в Microsoftоб ошибке достаточно давно: в соответствии с собственной политикой они раскрывают подробности об уязвимости спустя 180 дней, если вендор не выпустит патч. А вендор не выпустил.Почему-то Microsoft продолжает отмалчиваться даже после обнародования информации. Компания признала проблему, заявив, что некоторые исправления вносить сложнее обычного, и что проблему в настоящее время решают, но никаких деталей о том, как скоро ошибку исправят, не озвучила​​. Это привело к ожидаемому разносу корпорации в интернете. Уязвимость остается без патча уже слишком долго.

5.76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей.

6.Согласно проведенным опросам, в течение года IT-инфраструктура 92% организаций в Казахстане как минимум один раз подверглась внешней кибератаке, а 66% компаний столкнулись с внутренними угрозами информационной безопасности. Как отмечают аналитики, основными факторами, вызывающими инциденты, являются человеческий, технологический и организационный.

7