- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
Атаки на постоянные компоненты системы защиты
Криптоанализ используется для решения следующих задач: |
|||
восстановление исходной информации по ее криптограмме; |
|||
вычисление закрытого ключа по известному открытому |
|||
ключу; |
|
|
|
формирование цифровой подписи некоторого сообщения без |
|||
знания закрытого ключа; |
электронного |
документа, |
|
создание |
фальшивого |
||
соответствующего известной подписи. |
|
В современном криптоанализе рассматриваются следующие виды нападений:
криптоанализ на основе шифртекста;криптоанализ на основе известного открытого текста и
соответствующего ему шифртекста;криптоанализ на основе выбранного открытого текста;
криптоанализ на основе выбранного шифртекста;криптоанализ на основе адаптированного открытого текста;
криптоанализ на основе адаптированного шифртекста.
Атаки на сменные элементы систем защиты информации
Атаки на протоколы информационного взаимодействия
TCP/IP,
Ethernet, token Ring, FDDI, ATM
SPX/IPX,
NetBIOS,
NetBEUI
SMB,
NCP,
SNMP,
NFS, RPC,
FTP,
HTTP,
SMTP
Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного обеспечения, которая придерживается производителями этого компонента.
Основные угрозы:
перехват передаваемых данных с целью их хищения, модификации или переадресации;
несанкционированное отправление данных от имени другого пользователя;
отрицание пользователями подлинности данных, а также фактов отправления или получения информации.
Пути перехвата передаваемых по сети сообщений: |
|
|
непосредственное подключение к линии связи; |
|
доступ к компьютеру сети, принимающему сообщения или |
|
выполняющему функции маршрутизации; |
|
внедрение в сеть несанкционированного маршрутизатора с |
|
перенаправлением через него потока сообщений. |
Нападения на функциональные элементы компьютерных сетей
Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
атаки для нарушения работоспособности (отказа в обслуживании) элементов компьютерной системы; внедрение программных закладок.
Нарушение работоспособности или отказ в обслуживании |
|
|
компонентов системы защиты может быть вызвано |
|
следующими путями: |
|
перегрузкой функциональных элементов компьютерной сети; |
|
|
|
уничтожением критических данных; |
|
нарушением протоколов информационного взаимодействия и |
|
выполнением некорректных операций. |
|
|
|
|
Некоторые сценарии реализации компьютерных атак
Анализ сетевого трафика.
Подмена доверенного объекта или субъекта сети.
Ложный объект распределенной системы.
Использование ложного объекта для организации удаленной атаки на распределенную систему.
Подмена информации.
Отказ в обслуживании.
Некоторые методы реализации компьютерных атак
Фрагментация данных.
Атака Ping flooding.
Нестандартные протоколы, инкапсулированные в IP.
Атака smurf.
Атака Tribe Flood Network
Атака DNS spoofing.
Атака IP spoofing.
Навязывание пакетов.
Sniffing – прослушивание канала.
Перехват пакетов на маршрутизаторе.
Навязывание хосту ложного маршрута с помощью протокола ICMP.