Инф Лекции / Лекция Безопасность
.docxОСНОВНЫЕ ПОНЯТИЯ СИБ
Информационная безопасность - состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.
В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
1. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
2. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
3. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб - ущерб, которым нельзя пренебречь.
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
1. Законодательная, нормативно-правовая и научная база.
2. Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
3. Организационно-технические и режимные меры и методы (Политика информационной безопасности).
Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:
3.1 организацию охраны, режима, работу с кадрами, с документами;
3. 2 использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
К основным организационным мероприятиям можно отнести:
-организацию режима и охраны. Их цель — исключение возможности тайного проникновения на -территорию и в помещения посторонних лиц;
-организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
-организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;
-организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
-организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
-организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей.
В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
4. Программно-технические способы и средства обеспечения информационной безопасности.
В литературе предлагается следующая классификация средств защиты информации:
4.1 Средства защиты от несанкционированного доступа (НСД)
-Средства авторизации;
-Мандатное управление доступом
-Избирательное управление доступом;
-Управление доступом на основе ролей;
-Журналирование (так же называется Аудит).
4.2 Системы анализа и моделирования информационных потоков (CASE-системы).
4.3 Системы мониторинга сетей:
-Системы обнаружения и предотвращения вторжений (IDS/IPS).
-Системы предотвращения утечек конфиденциальной информации (DLP-системы).
4.4 Анализаторы протоколов.
4.5 Антивирусные средства.
4.6 Межсетевые экраны.
4.7 Криптографические средства:
-Шифрование;
-Цифровая подпись.
4.8 Системы резервного копирования.
4.9 Системы бесперебойного питания:
-Источники бесперебойного питания;
-Резервирование нагрузки;
-Генераторы напряжения.
4.10 Системы аутентификации:
-Пароль;
-Ключ доступа (физический или электронный);
-Сертификат;
-Биометрия.
4.11 Средства предотвращения взлома корпусов и краж оборудования.
4.12 Средства контроля доступа в помещения.
4.13 Инструментальные средства анализа систем защиты:
-Антивирус.
Под информационными активами организации будем понимать все ценные информационные ресурсы собственника, способные приносить ему экономическую выгоду, в которых аккумулированы знания, умения и навыки персонала, и реализованные с использованием современных информационных технологий. Иначе говоря, информационные активы необходимо рассматривать как неотделимую совокупность самих сведений, средств их обработки и персонала, имеющих к ней доступ и непосредственно их использующие. И, соответственно, конечная стоимость информационных активов тоже будет формироваться суммарной стоимостью всех составляющих описанных выше. И, раз есть информационные активы, необходимо иметь механизмы по оценке и учёту такого рода активов. Из-за специфичности эта функцию часто перекладывают на службу информационной безопасности, где процесс учета и оценки является составной частью риск-менеджмента, хотя данный вопрос уже давно выходит за рамки одной лишь службы. Правильно учтенные и оцененные активы позволяют, во-первых эффективно управлять уже имеющимися выгодами и оценить потенциал использования их в будущем, и, во-вторых, учитывать эти параметры в итоговом балансе, что может значительно сказаться на показателях и индексах общей кредитоспособности, инвестиционной привлекательности, финансовой устойчивости компании.
ФАКТЫ
1. Март 2014. Опубликованы факты о взломе известной в узких кругах компании SearchInform, занимающейся борьбой с утечками информации, т.е. компанию действительно скомпрометировали. Особую пикантность событию придает тот факт, что утекли конфиденциальные данные о сделках, клиентах, особенностях работы DLP-системы компании, которая сама занимается борьбой с утечками. При этом анонимыне злоумышленники утверждают, что взлом был осуществлен в 2012-м году и с тех пор компания-жертва даже не догадывалась, что у нее утекают данные. Могут быть серьезные последствия для бизнеса.
2.взлом icloud Сентябрь 3, 2014
«неизвестный герой» слил в инет много фотографий известных знаменитостей в том числе и в обнаженке. Разумеется такой «утечкой века» занялось ФБР, и на хакеров началась настоящая международная охота. Жертвы: Дженнифер Лоуренс, Кирстен Данст, Кейт Аптон, Рианна, Селена Гомес, Аврил Лавин, Ким Кардашьян…Ряд звезд и их представителей подтвердили подлинность снимков, другие утверждают, что их фото — фальшивка.Сайт 4chan. Apple уже приняла меры, так что метод вскрытия iCloud, которым воспользовались хакеры, уже не действует.Вероятнее всего, хакерам помогла ошибка, связанная с известной функцией Find My iPhone: она давала возможность повторять попытки подбора пароля неограниченное число раз до обнаружения правильной комбинации, объясняет Ferra.
3 Ряд пользователей iPhone, iPad и Mac, главным образом, в Австралии обнаружили, что их устройства были «взяты в заложники» в конце мая кем-то под псевдонимом OlegPliss, потребовавшим деньги за код разблокировки. На первый взгляд это смешно: устройства на базе iOS и программы-вымогатели, прочно ассоциирующиеся с ПК и Android?
На самом деле, по-видимому, не было никакого заражения устройств программами-вымогателями. Кто-то злоупотребил функцией FindMyPhone, используя украденные учетные данные пользователей. Неясно, откуда они утекли. Скорее всего, источником послужили взломанные или павшие жертвой социальной инженерии аккаунты iCloud. Apple быстро признала проблему с удаленными блокировками
4Роднина и Обама
Один из самых громких случаев взлома аккаунта со стороны хакеров произошел с бывшей фигуристкой, депутатом Госдумы Ириной Родниной. В её Твиттере ещё в 2013 году была опубликована фотография Барака Обамы с пририсованным бананом. Оправдываться за этот снимок и говорить о взломе аккаунта ей пришлось уже в феврале 2014 года, когда о фотографии вспомнили, причём не только в России, но и за рубежом. Многим казалось, что человек, размещающий в соцсетях такие изображения, не может зажигать олимпийский огонь на Олимпиаде.
«Правый сектор» и террористы
1 марта этого года на странице «Правого сектора» «Вконтакте» появилось обращение их лидера — Дмитрия Яроша — к главарю северокавказских террористов Доку Умарову. «Как лидер «Правого сектора» призываю вас активизировать свою борьбу. Россия не такая сильная, как кажется. У вас сейчас есть уникальный шанс победить. Воспользуйтесь этим шансом», написал он. Позже представители движения ссылались на взлом аккаунта.
3 марта Роскомнадзор заявил о блокировке 13 сообществ «Вконтакте», которые «пропагандировали деятельность украинских националистических группировок, содержали обращённые к российскому народу прямые призывы осуществлять террористическую деятельность и участвовать в несанкционированных массовых мероприятиях, в том числе на территории Москвы».
ФАС и месть бывшего сотрудника
В июне прошлого года дважды был взломан официальный аккаунт Федеральной Антимонопольной Службы в Твиттере. Злоумышленник веселился как мог — писал матерные твиты. Через полгода нашли студента, который раньше был сотрудником отдела информационных проектов ФАС и вёл аккаунты ведомства в соцсетях, и предположительно был автором взлома.
Бывший сотрудник «Почты России» тоже решил продемонстрировать свою сетевую удаль и заблокировал Твиттер организации, требуя вернуть ему деньги за оказанные услуги по продвижению в YouTube. «Почте» пришлось завести новый аккаунт.
Вымышленные взрывы в Белом доме
Подвергаются атакам хакеров и аккаунты СМИ. В Твиттере Associated Press сообщалось о взрывах в Белом доме. Несколько СМИ успели ретвитнуть фальшивую новость, прежде чем издание вернуло контроль над соцсетью. Американские фондовые индексы отреагировали на ложные сообщения падением. В частности, индекс Dow Jones потерял 0,09%. Положительная динамика вскоре была восстановлена.
«Сирийская электронная армия» уже была здесь»
В мае 2013 года хакеры взломали сайт и аккаунт в Twitter газеты Financial Times. Вместо некоторых текстов на сайте издания открывалась запись: «Взломано «Сирийской электронной армией», а в Твиттере Financial Times была опубликована запись «Сирийская электронная армия» уже была здесь».
Информационной провокации подверглись и каналы в Твиттере группы РИА Новости летом 2013 года. В специализированных твит-аккаунтах РИА Новости была размещена информация о смерти Михаила Горбачёва, которая оказалась фейком.
Зимой прошлого года хакеры взломали микроблог американской сети ресторанов быстрого питания Burger King, логотип которой заменили на логотип её главного конкурента — McDonald's. После этого в блоге начали появляться сообщения о том, что Burger King продан этой сети ресторанов быстрого питания.
Частая причина потери контроля над своим аккаунтом в социальной сети — лёгкий пароль, который удалось взломать хакерам, или использование неблагонадёжных программ. В прошлом году эксперты обнаружили около 2 млн паролей от соцсетей, которые были скомпрометированы, среди них были пароли пользователей Facebook, «Вконтакте», «Одноклассники».
Компания «Доктор Веб» недавно сообщила о трояне, который похищал пароли от соцсетей. Программа Trojan.Admess.1 распространяется преимущественно с помощью вредоносной партнёрской программы installmonster.ru (zipmonster) и маскируется под проигрыватель Adobe Flash. Троянец устанавливается как надстройка к браузерам Microsoft Internet Explorer, Mozilla Firefox, Opera и Google Chrome, а после успешной установки в инфицированной системе также может подменять рекламные модули при просмотре пользователем различных веб-страниц.
Другие мошенники с помощью вредоносных программ «замораживали» аккаунты «Вконтакте» и других сетях. Перед этим пользователи пытались сами найти программы, которыми можно было бы взламывать профили других людей, но вместо этого подхватывали вирус. После этого в соцсетях пользователь видел поддельную страницу, требующую оплаты за восстановление доступа к странице. Страница, как утверждалось в сообщении мошенников, была заблокирована за попытку рассылки спама.
После того, как человек переводил деньги (120 рублей), хакеры предлагали ему поменять пароли к аккаунту, которые вместе с деньгами тут же улетали снова к злоумышленникам. Получался двойной или даже тройной обман — ни тебе программы для взлома знакомых, ни денег, да ещё и доступ к собственному аккаунту потерян.
РК
1.2007 Хакеры угрожают Казахстану
До недавнего времени общественность Казахстана не сталкивалась с преступлениями, совершенными с использованием вычислительной техники. Но нашумевшая история крупного интернет-провайдера «Нурсат», базу данных которого взломали карагандинские девятиклассники, заставила многих посмотреть на вопрос информационной безопасности по-другому.
2.2010 На сайт международной хакерской группы «Анонимы», стали поступать призывы от неизвестных пользователей, которые просят помочь «Казнету». Неизвестные публикуют URL-сайтов для потенциальных DDoS-атак, среди которых и сайт Президента РК.В частности неизвестные пользователи намекают на атаки таких сайтов, как: Меломан, Агентство «Хабар», Интернет Ассоциация Казахстана, Казахстанская Ассоциация по Защите Авторских и Смежных Прав (КАЗАСП), Парламент РК, Республиканское общественное объединение «Авторское общество «Абырой» и даже официальный сайт Президента Казахстана. Данные призывы о помощи направлены против принятия закона об авторском праве в Казахстане и по сути, это просьба к направленным DDoS-атакам на вышеперечисленные интернет-ресурсы.
3 2011:В правоохранительных органах отмечают, что в основном нарушителями закона в сфере информационных технологий являются молодые люди, и наказание, которое они несут, зачастую условное. «За совершение преступлений, не повлекших большого материального ущерба, впервые или не в составе организованной группы хакеру грозит максимум 3 года. В основном по статьям сегодня проходят молодые люди, студенты. Учитывая все смягчающие обстоятельства, они получают условные сроки», — говорят в полиции. Стражи порядка напоминают, что простой «взлом» сайта не тянет на «извлечение материальной выгоды», но попадает под термин «модификация», то есть изменение информации, которая охраняется законом, а в Уголовном кодексе, как выразились в МВД, «прописаны многие вещи». Хакер является законопослушным гражданином страны до тех пор, пока он не вошел в соприкосновение с ее Уголовным кодексом.
4. 2012: Второй день продолжается DDos-атака на BeSmart.kz . "Центр тяжести" атаковали хакеры
5 В течение последних нескольких дней специалистами, сопровождающими портал электронного правительства, фиксируются попытки хакерских атак на egov.kz, сообщает пресс-служба АО «Национальные информационные технологии».
Краткий анализ
1.Более 75% мобильных приложений не удовлетворяют базовым требованиям корпоративной безопасности, сообщила исследовательская компания Gartner. Аналитики предупредили, что такая ситуация сохранится как минимум до конца 2015 г.
2.Кража паролей – главный риск безопасности корпоративных данных. Об этом предупреждают эксперты антивирусной компании ESET.
3.В Казахстане наблюдается рост активности банковских троянцев
4. Еще одна точка риска — использование устаревших операционных систем. Так, например, поддержка Windows XP была прекращена в начале апреля текущего года, однако в Казахстане доля этой системы по-прежнему остается высокой (21%). «Эти пользователи — легкая добыча для кибер-преступников. Они как будто сами приглашают взломщиков на свои компьютеры», — говорят антивирусные аналитики. У киберпреступников не ушло много времени на то, чтобы найти новую уязвимость нулевого дня в Internet Explorer и воспользоваться ей. Дыра обнаружилась во всех версиях браузера, начиная с IE 6, и на всех версиях Windows, включая XP. После недолгих раздумий Microsoft приняла непростое решение выпустить патч и для оставшихся пользователей Windows XP тоже «в виде исключения». Данный шаг был встречен, скажем так, неоднозначно. Некоторые рассматривают этот случай как фактическое нежелание частных и корпоративных пользователей расстаться с античной и небезопасной (хоть и столь любимой) операционной системой, которой до сих пор пользуются миллионы людей во всем мире. Было зарегистрировано несколько атак с применением новых эксплойтов, направленных пользователей Windows XP было зарегистрировано. Возможно, эти факты и повлияли на решение Microsoft сделать «исключение».
- К сожалению, не прошло и двух недель, как Microsoft испытала новый удар в связи с уязвимостью нулевого дня в IE8, обнаруженной благодаря Zero Day Initiative компании HP. Этот баг позволяет злоумышленнику выполнить произвольный код на уязвимых машинах посредством попутных загрузок или вредоносных вложений в сообщениях электронной почты. ZDI сообщила в Microsoftоб ошибке достаточно давно: в соответствии с собственной политикой они раскрывают подробности об уязвимости спустя 180 дней, если вендор не выпустит патч. А вендор не выпустил.Почему-то Microsoft продолжает отмалчиваться даже после обнародования информации. Компания признала проблему, заявив, что некоторые исправления вносить сложнее обычного, и что проблему в настоящее время решают, но никаких деталей о том, как скоро ошибку исправят, не озвучила. Это привело к ожидаемому разносу корпорации в интернете. Уязвимость остается без патча уже слишком долго.
5.76% сетевых атак на компании стали возможны из-за ненадежных или украденных паролей.
6.Согласно проведенным опросам, в течение года IT-инфраструктура 92% организаций в Казахстане как минимум один раз подверглась внешней кибератаке, а 66% компаний столкнулись с внутренними угрозами информационной безопасности. Как отмечают аналитики, основными факторами, вызывающими инциденты, являются человеческий, технологический и организационный.