Технологии и продукты microsoft в обеспечении ИБ

28
Технологии и продукты Microsoft в обеспечении ИБ Лекция 1. Введение

Upload: dorothy-nicholson

Post on 02-Jan-2016

61 views

Category:

Documents


2 download

DESCRIPTION

Лекция 1 . Введение. Технологии и продукты Microsoft в обеспечении ИБ. Цели. Изучить фундаментальные свойства оцифрованной информации Выявить причины появления киберпреступности Рассмотреть примеры нерешенных проблем Понять причины, по которым совершенная защита информации невозможна - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Технологии и продукты Microsoft в обеспечении ИБ

Технологии и продукты Microsoft в обеспечении ИБ

Лекция 1. Введение

Page 2: Технологии и продукты Microsoft в обеспечении ИБ

2 Высшая школа экономики - 2009

Цели

Изучить фундаментальные свойства оцифрованной информации

Выявить причины появления киберпреступности

Рассмотреть примеры нерешенных проблем

Понять причины, по которым совершенная защита информации невозможна

Оценить роль криптографии в обеспечении информационной безопасности

Page 3: Технологии и продукты Microsoft в обеспечении ИБ

3 Высшая школа экономики - 2009

Эпиграф

«Все любят разгадывать

других, но никто не любит быть разгаданным»

Франсуа VI де Ларошфуко

Page 4: Технологии и продукты Microsoft в обеспечении ИБ

4 Высшая школа экономики - 2009

Рост количества атак

ВирусыПеребор паролей

«Троянские кони»

Подмена субъекта соединения

Перехват данных

Автоматизированное сканированиеАтаки типа «отказ в обслуживании»

Атаки на общедоступные Web-сервисы

Атаки типа «format string»

Атаки типа «SQL Injection»

Распределенные атаки

1980 г. 1985 г. 1990 г. 1995 г. 2000 г.

Stealth - сканирование

Атаки типа «переполнение буфера»

2005 г.

6

252

1334

2573

9859

21756

52658

73359

137529 Инсайдеры

2008 г.

Page 5: Технологии и продукты Microsoft в обеспечении ИБ

5 Высшая школа экономики - 2009

Что защищать?

Бизнес-процессы компании Информация (коммерческая тайна, персональные

данные, служебная тайна, банковская тайна и др.) Прикладное программное обеспечение (АБС,

почтовые системы, комплексы ERP и др.) Общесистемное программное обеспечение

(операционные системы, СУБД и др.) Аппаратное обеспечение (серверы, рабочие

станции, жёсткие диски, съёмные носители и др.) Телекоммуникационное обеспечение (каналы

связи, коммутаторы, маршрутизаторы и др.)

Page 6: Технологии и продукты Microsoft в обеспечении ИБ

6 Высшая школа экономики - 2009

Безопасность и финансовый хаос

Человеческий фактор Злые инсайдеры Уволенные по сокращению

сотрудники

Потеря оборудования Кража ноутбуков Кража систем хранения

Обеспечение ИБ!

Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

Page 7: Технологии и продукты Microsoft в обеспечении ИБ

7 Высшая школа экономики - 2009

Тенденции рынка ИБ

Появление нормативной базы в области информационной безопасности

Изменение приоритетов

Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности

Page 8: Технологии и продукты Microsoft в обеспечении ИБ

8 Высшая школа экономики - 2009

Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации

В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки

Действия могут быть как умышленные, так и совершенные по неосторожности

Базовые определения

Page 9: Технологии и продукты Microsoft в обеспечении ИБ

9 Высшая школа экономики - 2009

Инциденты в России

База данных проводок ЦБ РФ

База данных абонентов МТС и МГТС

Базы данных ГУВД, ГИБДД, ОВИР

База данных Налоговой Службы

База данных Пенсионного Фонда

База данных Таможенной Службы

База данных кредитных бюро

Page 10: Технологии и продукты Microsoft в обеспечении ИБ

10 Высшая школа экономики - 2009

Каналы утечки информации

Мобильные накопители (USB, CD, DVD) Ноутбуки, мобильные устройства Электронная почта Интернет (форумы, веб-почта и т.д.) Печатающие устройства

Page 11: Технологии и продукты Microsoft в обеспечении ИБ

11 Высшая школа экономики - 2009

Подходы к моделированию угроз безопасности

CIA Гексада Паркера 5A STRIDE

Page 12: Технологии и продукты Microsoft в обеспечении ИБ

12 Высшая школа экономики - 2009

3 кита информационной безопасности

Конфиденциальность 1

Целостность 2

Доступность 3

2

Page 13: Технологии и продукты Microsoft в обеспечении ИБ

13 Высшая школа экономики - 2009

Гексада Паркера

Конфиденциальность 1

Целостность 2

Доступность 3

Управляемость 4

Подлинность 3

Полезность 6

5

2

Page 14: Технологии и продукты Microsoft в обеспечении ИБ

14 Высшая школа экономики - 2009

5A

Authentication (who are you) Authorization (what are you allowed to do) Availability (is the data accessible) Authenticity (is the data intact) Admissibility (trustworthiness)

Page 15: Технологии и продукты Microsoft в обеспечении ИБ

15 Высшая школа экономики - 2009

Модель угроз информационной безопасности STRIDE

SpoofingПритворство

TamperingИзменение

RepudiationОтказ от ответственности

Information DisclosureУтечка данных

Denial of ServiceОтказ в обслуживании

Elevation of PrivilegeЗахват привилегий

Page 16: Технологии и продукты Microsoft в обеспечении ИБ

16 Высшая школа экономики - 2009

Экскурс в историю

Неприкосновенность частной жизни Управление идентичностью Проблема защиты авторского права Новое преступление XX века

Page 17: Технологии и продукты Microsoft в обеспечении ИБ

17 Высшая школа экономики - 2009

Оцифрованная информация

Отчуждаемость Воспроизводимость Неуничтожимость Возможность

быстрого поиска

Page 18: Технологии и продукты Microsoft в обеспечении ИБ

18 Высшая школа экономики - 2009

Новые технологии

Портативные и дешевые устройства хранения с высокой плотностью записи

Распространение Wi-fi Социальные сети: поколение Y Новое поколение хакеров RFID Все передается через цифровые

каналы

Page 19: Технологии и продукты Microsoft в обеспечении ИБ

19 Высшая школа экономики - 2009

3 тенденции последних десятилетий

11

Возможность получения доступа из любого компьютера, подключенного к глобальной сети

22Низкая стоимость сенсорных устройств

33Тотальная оцифровка информации

Page 20: Технологии и продукты Microsoft в обеспечении ИБ

20 Высшая школа экономики - 2009

3 тенденции последних десятилетий

11

Возможность получения доступа из любого компьютера, подключенного к глобальной сети

22Низкая стоимость сенсорных устройств

33Тотальная оцифровка информации

Page 21: Технологии и продукты Microsoft в обеспечении ИБ

21 Высшая школа экономики - 2009

3 тенденции последних десятилетий

11

Возможность получения доступа из любого компьютера, подключенного к глобальной сети

22Низкая стоимость сенсорных устройств

33Тотальная оцифровка информации

Page 22: Технологии и продукты Microsoft в обеспечении ИБ

22 Высшая школа экономики - 2009

3 тенденции последних десятилетий

11

Возможность получения доступа из любого компьютера, подключенного к глобальной сети

22Низкая стоимость сенсорных устройств

33Тотальная оцифровка информации

Page 23: Технологии и продукты Microsoft в обеспечении ИБ

23 Высшая школа экономики - 2009

Почему совершенная защита невозможна

Взгляд на обеспечение ИБ как дополнительную функцию

Нестабильность программного обеспечения

Компьютер – система из множествакомпонентов, поставляемых

различными вендорами

УязвимостиУязвимости

Человеческий фактор

Page 24: Технологии и продукты Microsoft в обеспечении ИБ

24 Высшая школа экономики - 2009

Вызов нового тысячелетия

Необратимый процесс развития технологий Регулируемость деятельности в сети

Интернет Терроризм ВЧЕРА: Защита материальных ценностей СЕГОДНЯ и ЗАВТРА: Защита

нематериальных ценностей

Page 25: Технологии и продукты Microsoft в обеспечении ИБ

25 Высшая школа экономики - 2009

Примеры нерешенных проблем

Истинность данных Актуальность данных Доверие к результатам работы

поисковых систем Удаление персональных данных из

Интернета

Page 26: Технологии и продукты Microsoft в обеспечении ИБ

26 Высшая школа экономики - 2009

Криптография

Свобода слова Защита интеллектуальной собственности Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение доступа Построение VPN Гарантированное уничтожение информации Защита от физической кражи носителя

информации

Page 27: Технологии и продукты Microsoft в обеспечении ИБ

27 Высшая школа экономики - 2009

Использованные источники

Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности // Презентация, ДиалогНаука, 2008

Сердюк В.А. Современные методы и средства защиты от внутренних нарушителей // Презентация, ДиалогНаука, 2008

Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.

Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop’2008 Moscow

Holtzman D. Privacy Lost: How Technology is Endangering Your Privacy. Josey-Bass, 2006 , 352 p.

Page 28: Технологии и продукты Microsoft в обеспечении ИБ

Спасибо за внимание!