- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
Внутренние информационные угрозы
|
|
|||
|
Преднамеренные или случайные негативные воздействия на |
|||
|
информационные ресурсы предпринимательских структур, |
|||
|
выражающиеся в неправомерном ознакомлении со |
|||
|
сведениями, составляющими коммерческие и иные секреты |
|||
|
предпринимателей. |
|
|
|
|
Изменение (фальсификация) состава и структуры |
|||
|
информации (баз данных) в преступных целях или ее полное |
|||
|
разрушение с целью нанесения предпринимательству |
|||
|
морального и материального ущерба. |
|
||
|
Разглашение конфиденциальных |
сведений |
сотрудниками |
|
|
||||
|
коммерческого предприятия, как по незнанию, так и по |
|||
|
злому умыслу. |
|
|
|
|
Утечка информации по техническим каналам, за счет |
|||
|
которой существенно возрастает вероятность овладения |
|||
|
коммерческими |
секретами |
данного |
предприятия |
|
конкурирующими структурами. |
|
|
ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
информацию. Общие положения.
4.3.2.1.3НСД к защищаемой информации.
4.3.2.1.3.1Подключение к техническим средствам и системам объектов информатизации.
4.3.2.1.3.2Использование закладочных устройств.
4.3.2.1.3.3Использование программного обеспечения ОИ.
4.3.2.1.3.3.1Маскировка под зарегистрированного пользователя.
4.3.2.1.3.3.2Использование дефектов программного обеспечения объектов информатизации.
4.3.2.1.3.3.3Использование программных закладок.
4.3.2.1.3.3.4Применение программных вирусов.
4.3.2.1.3.4 Хищение носителя с защищаемой информацией.
Внешние информационные угрозы
Недоступность или недостаточная доступность предпринимателей к официальной информации о новых законодательных и иных нормативных актах, в частности, в области лицензирования хозяйственной деятельности, налоговой политики, льгот и преимуществ для субъектов малого предпринимательства.
Недобросовестная конкуренция, проявляющаяся:
в форме промышленного шпионажа;
распространения ложной информации о продукции конкурентов и их финансовом положении;
в виде несанкционированного доступа к конфиденциальной информации предпринимателей - конкурентов различными легальными и нелегальными путями.
4.3.2.2.2НСД к защищаемой информации.
4.3.2.2.2.1Подключение к техническим средствам и системам объекта информатизации.
4.3.2.2.2.2Использование закладочных устройств.
4.3.2.2.2.3Использование программного обеспечения технических средств объекта информатизации.
4.3.2.2.2.3.1Маскировка под зарегистрированного пользователя.
4.3.2.2.2.3.2Использование дефектов программного обеспечения объекта информатизации.
4.3.2.2.2.3.3Использование программных закладок.
4.3.2.2.2.3.4Применение программных вирусов.
4.3.2.2.2.4Несанкционированный физический доступ на ОИ.
4.3.2.2.2.5Хищение носителя с защищаемой информацией
Соотношение внешних и внутренних угроз
Классификация уязвимостей и угроз безопасности информации
Агенты
Лица, предпринявшие попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.
Для этого они должны иметь:
Доступ. Способность для достижения цели.
Знания. Уровень и тип имеющейся информации о цели. Мотивацию. Причину для сокрушения цели.
Доступ
Агент должен иметь доступ к нужной системе, сети, оборудованию или информации. Доступ бывает прямым (например, у него есть учетная запись в системе) или косвенным (он получает доступ к оборудованию другим способом). Доступ позволяет воспользоваться существующей уязвимостью и, следовательно, становится угрозой.
Модель нарушителя
Подготовительные этапы НСД
1.собрать сведения о системе;
2.выполнить пробные попытки вхождения в систему.
Способы сбора сведений
подбор соучастников, вымогательство, взятки;
анализ периодических изданий, ведомственных бюллетеней и документации;
перехват информации по различным каналам утечки (в том числе сообщений электронной почты, подслушивание разговоров, телексов, телефонов);
организация краж.
Пробные попытки вхождения в систему в целях овладения конфиденциальной информацией осуществляются с помощью современных технических средств зондирования системы.
Методы добывания сведений:
наблюдение, в том числе с помощью мобильных и стационарных оптико- технических средств, скрытое фотографирование, видеозапись; выведывание информации;
проведение опросов, интервьюирования, анкетирования, “направленных” бесед и т.п.;
хищение, скрытое копирование, подделка каких-либо внутренних документов лицами, внедренными или приобретенными в коммерческих структурах, которые согласились или оказались вынужденными осуществлять указанные действия по корыстным побуждениям, в результате угроз, по физическому принуждению либо иным причинам;
перехват информации на различных частотных каналах внутренней и внешней радио- и телевизионной связи коммерческих структур;
получение информации техническими средствами путем использования различных источников сигналов в помещениях коммерческих структур как связанных с функционирующей аппаратурой (персональные компьютеры), так и через специально внедренную технику негласного съема информации (спецзакладки, в том числе дистанционного управления);
добывание информации посредством применения системы аналитических методов (структурный анализ, финансовый анализ, анализ себестоимости продукции, анализ научно-технических образцов, оценка квалификационных особенностей рабочих и служащих, и т.п.).
Агенты
Внешние нарушители |
Внутренние нарушители |
|
|
|
|
Конкуренты |
Администраторы |
|
|
|
|
Клиенты (представители |
Сотрудники отделов разработки и |
|
сторонних организаций, |
сопровождения ПО (прикладные и |
|
граждане) |
системные программисты) |
|
Посетители |
Пользователи (операторы) системы |
|
|
|
|
Хакеры |
Руководители различных уровней |
|
должностной иерархии |
||
|
||
Преступные организации |
Технический персонал |