30
Информационная безопасность: Комплексный подход и человеческий фактор Лекции ФЖ 2014

Информационная безопасность: Комплексный подход и человеческий фактор

Embed Size (px)

Citation preview

Информационная безопасность: Комплексный подход и человеческий фактор

Лекции

ФЖ

2014

Понимание ИБ

Главное – не разбираться во всех технических вопросах, а понимать цели и функции ИБ.

Быть архитектором,а не строителем.

Понимать принципы.

2

Некоторые принципы ИБ

• Принцип «Слабого звена» (рвётся там, где слабо)

• Принцип «Лего» (стройте автономными и заменимыми модулями)

• Принцип «Неуловимого Джо» (не всё требует чрезменой защиты)

• Принцип «360 градусов» (комплексность)

3

Составляющие/содержание ИБ

Базовый уровень обеспечения ИБ

Угрозы доступности

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Часто – непреднамеренные ошибки: штатных пользователей, операторов, сисадминов и др. обслуживающих ИС

5

Угрозы доступности: компоненты ИС

• отказ пользователей (нежелание работать, отсутствие подготовки/техподдержки)

• внутренний отказ информационной системы (нарушение правил эксплуатации, действия людей, ошибки конфигурации системы, отказы программ или оборудования, повреждение аппаратуры или данных)

• отказ поддерживающей инфраструктуры (повреждение сетей связи, электро-, водо-, теплоснабжения, помещений, невыполнение обязанностей людьми, саботаж и вредительство бывшими сотрудниками)

6

Угрозы целостности

Целостность - актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Бывает статическая (данные) и динамическая (процессы).

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию» (рецепты лекарств, ход процесса, набор комплектующих, технология…).

Потенциально уязвимы с точки зрения нарушения

целостности не только данные, но и программы. Внедрение

вредоносного ПО - пример подобного нарушения.

Угрозы конфиденциальности

Конфиденциальность – это защита от несанкционированного доступа к информации.

Конфиденциальная информация: предметная(документы; раскрытие ––> ущерб) и служебная (пароли)

Источники угроз:• Незащищенность паролей (слабый или записан физически)

• Кража оборудования

• Злоупотребление полномочиями

• «Маскарад»: выдать себя за другого

• Перехват данных (разговор, чат, почта) 8

Задачи ИБ (в широком смысле)

• с защита государственной тайны, т. е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;

• защита прав граждан на владение, распоряжение и управление принадлежащей им информацией;

• защита прав предпринимателей при осуществлении ими коммерческой деятельности;

• защита конституционных прав граждан на тайну переписки, переговоров, личную тайну.

9

Уровни формирования ИБСистема формирования режима информационной безопасности – многоуровневая система, обеспечивающая комплексную защиту информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений.

Административный уровень

Главная цель – формирование политики безопасности, отражающей подход организации к защите данных.

ПБ – совокупность документированных решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Выработку политики безопасности и ее содержание рассматривают на трех горизонтальных уровнях детализации:

• Верхний уровень – вопросы, относящийся к организации в целом;• Средний уровень – вопросы, касающиеся отдельных аспектов ИБ;• Нижний уровень – вопросы относящиеся к конкретным сервисам;

Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

Программно-технический уровень

Подуровни:

• физический (сигнализация, видеонаблюдение, замки, решетки, ограждения)

• технический (аппаратный: системы обработки инфы)

• программный (защитное ПО: файерволлы, антивирусы)

Законодательно-правовой уровень

Комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты, их правовой статус.

Также – стандарты и спецификации в области информационной безопасности.

Плюс – морально-этические нормы (м.б. регламентированы законодательно, в виде правил и предписаний или носить рекомендательный характер).

Должен обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений.

Уровни защиты информационных ресурсов

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению

Синхронизация программы безопасности с жизненным циклом системы

В жизненном цикле информационного сервиса можно выделить следующие этапы:

• инициация, определяются потребности в новом сервисе, документируется его назначение;

• приобретение (разработка), составляется спецификация, варианты приобретения или разработки, собственно приобретение;

• установка (внедрение), сервис устанавливается, конфигурируется, тестируется и вводится в эксплуатацию;

• эксплуатация, работа в штатном и регламентном режиме;

• утилизация (выведение из эксплуатации).

Атака на ИС

Атака – любое действие или последовательность действий, использующих уязвимости информационной системы и приводящих к нарушению полит

Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.

Сервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществлени

Классификация атак

По месту возникновения:

• Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);

• Удаленные атаки (источником атаки выступают удаленные пользователи, сервисы или приложения);

По воздействию на информационную систему

• Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);

• Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы);

17

Принцип сетевой атаки

Существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

18

Модель социальной

коммуникации Г. Ласуэлла

1. Кто говорит (Коммуникатор)

2. Кому говорит (Аудитория)

3. По какому каналу (канал связи)

4. Что говорит (сообщение)

5. С каким эффектом (обратная связь)

Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения.

Целью пассивной атаки может быть только прослушиваниепередаваемых сообщений и анализ трафика.

20

Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

Типы:

• Отказ в обслуживании (DoS-атака - Denial of Service)• Модификация потока данных («man in the middle»)

• Создание ложного потока (фальсификация) • Повторное использование (replay-атака)

21

Отказ в обслуживании: DoS-атака

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату.

Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов.

• Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

22

Модификация потока данных:Man in the middle

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

23

Создание ложного потока:Фальсификация

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

24

Повторное использование:Reply-атаки

• Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа (replay-атака).

Replay-атаки – одним из вариантов фальсификации. Т.к. один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

25

Подходы к защите ИС

• ИБ основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов;

• ИБ ИС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мероприятий;

• ИБ ИС должна обеспечиваться на всех этапах технологической обработки данных и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

26

Подходы к защите ИС

• Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АИС;

• Неотъемлемой частью работ по ИБ является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию;

• Защита ИС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим или инициируемым по мере необходимости пользователем ИС.

27

Принципы обеспечения ИБ

• Системность;

• Комплексность;

• Непрерывность защиты;

• Разумная достаточность;

• Гибкость управления и применения;

• Открытость алгоритмов и механизмом защиты;

• Простота применения защитных мер и средств.

28

Методы обеспечения ИБ

• препятствие – метод физического преграждения пути злоумышленнику к информации;

• управление доступом – метод защиты с помощью регулирования использования информационных ресурсов системы;

• маскировка – метод защиты информации путем ее криптографического преобразования;

• регламентация – метод защиты информации, создающий условия автоматизированной обработки, при которых возможности несанкционированного доступа сводится к минимуму;

• принуждение – метод защиты, при котором персонал вынужден соблюдать правила обработки, передачи и использования информации;

• побуждение – метод защиты, при котором пользователь побуждается не нарушать режимы обработки, передачи и использования информации за счет соблюдения этических и моральных норм.

29

Средства защиты ИС

• технические средства – различные электрические, электронные и компьютерные устройства;

• физические средства – реализуются в виде автономных устройств и систем;

• программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;

• криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;

• организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;

• морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;

• законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.

30