- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
Соотношение между уязвимостью и угрозой
Уязвимость
Это потенциальный путь для выполнения атаки.
Существует:
в компьютерных системах и сетях (делая систему открытой для атак с использованием технических методов);
в административных процедурах (делая среду открытой для атак без использования технических методов).
Уязвимость характеризуется сложностью и уровнем технических навыков, необходимых для того, чтобы ею воспользоваться.
Уязвимостью высокого уровня риска - легко воспользоваться (с помощью сценария атаки), позволяет злоумышленнику получить полный контроль над системой.
Уязвимостью низкого уровня риска - потребует от атакующего вложения значительных средств в оборудование и персонал и позволит лишь получить доступ к не особо ценной информации.
Угроза
Потенциально или реально существующая опасность нарушения безопасности
Основные сферы проявления угроз
Экономические угрозы:
хищения, совершенные путем присвоения, растраты, злоупотребления служебным положением;
кражи;
взяточничество;
корыстные злоупотребления властью или служебным положением;
контрабанда;
нарушение правил валютных операций и пр.
Вструктуре экономической преступности одну треть занимают хищения государственного и общественного имущества, совершаемые путем присвоения, растраты либо злоупотребления служебным положением.
Социальные угрозы определяются:
повышающимся уровнем безработицы;
расширяющейся зоной нищеты;
увеличивающимся разрывом в уровнях доходов между бедными и богатыми, с нарастающей региональной дифференциацией.
дискриминационное положение женщин в бизнесе, инвалидов, военнослужащих и т. д.
Информационные угрозы это действия, приводящие:
к ознакомлению с конфиденциальной информацией;
к ее модификации (т. е. изменению содержания и структуры в интересах злоумышленника);
к уничтожению;
к неправомерному обладанию охраняемыми сведениями:
разглашение,
утечка по техническим каналам,
несанкционированный доступ со стороны злоумышленников.
Виды информационных угроз
ознакомление с конфиденциальной информацией различными путями (подглядывания, копирования и т. д.);
модификация информации в интересах злоумышленника;
разрушение информации (факты вандализма, вредительства, развлечение для хакеров).
Осуществление этих угроз может быть реализовано:
путём неофициального доступа к источникам конфиденциальной информации;
путем подкупа сотрудников предприятия, непосредственно связанных с коммерческой тайной;
путем перехвата информации, передаваемой средствами связи или излучаемой различными техническими средствами;
через переговорные процессы между представителями различных структур и др.