h k g h < gЫ ? i h gЯ l bЯ b g n h j f : p b h g g...

30
ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Upload: others

Post on 11-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

ОСНОВНЫЕ ПОНЯТИЯ

ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Page 2: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Основные вопросы лекции

1. Суть проблемы информационной безопасности

2. Основные понятия в сфере информационной безопасности

3. Нормативные документы

4. Политика информационной безопасности

Page 3: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Проблема информационной

безопасности

Page 4: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Информационная безопасность

государства Информационная безопасность государства —

состояние сохранности информационных ресурсов

государства и защищѐнности законных прав личности и

общества в информационной сфере.

Национальная

безопасность

РФ

Информационная

безопасность Военно-

политическая

безопасность

Научно-

техническая

безопасность

Экономическая

безопасность

Экологическая

безопасность

Page 5: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Основные понятия

• Обладатель информации - лицо, самостоятельно

создавшее информацию либо получившее на

основании закона или договора право разрешать или

ограничивать доступ к информации, определяемой по

каким-либо признакам.

• Доступ к информации - возможность получения

информации и ее использования.

• Предоставление информации - действия,

направленные на получение информации

определенным кругом лиц или передачу информации

определенному кругу лиц.

Page 6: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Основные понятия

• Конфиденциальность информации - обязательное

для выполнения лицом, получившим доступ к

определенной информации, требование не

передавать такую информацию третьим лицам без

согласия ее обладателя.

• Целостность информации — избежание

несанкционированной модификации информации.

• Доступность информации — избежание

временного или постоянного сокрытия информации от

пользователей, получивших права доступа.

Page 7: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Нормативно-правовая база

защиты информации Федеральный закон "Об информации,

информационных технологиях и защите

информации" № 149-ФЗ от 27.07.2006 г.

Распространяется на: осуществление права на поиск,

получение, передачу, производство и распространение

информации; применение информационных технологий;

обеспечение защиты информации.

Федеральный закон «О персональных данных» №152-ФЗ от 27

июля 2006 года (поправки от 25 июля 2011 г.). Регулирует отношения,

связанные с обработкой персональных данных с использованием

средств автоматизации.

Федеральный закон «Об электронной подписи» №

63-ФЗ от 06.04.2011 .

Признает равнозначность документов с установленной

ЭЦП и собственноручно подписанных документов.

Page 8: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Модель угроз информации

Свойства

Конфиденциальность

Доступность

Целостность

Достоверность

Угрозы

Ознакомление

Модификация

Уничтожение

Блокирование

Page 9: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Информационные угрозы

Page 10: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Уровни комплексной защиты

информации

Page 11: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Несанкционированный

доступ

Несанкционированный доступ — доступ к информации

в нарушение должностных полномочий сотрудника,

доступ к закрытой для публичного доступа информации

со стороны лиц, не имеющих разрешения на доступ к этой

информации.

Page 12: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Средства защиты от

несанкционированного доступа

Идентификация (лат. Identifico – отождествлять) в

компьютерной безопасности – процесс сообщения

субъектом своих данных, с целью получения

определенных полномочий (прав доступа) на

выполнение некоторых (разрешенных ему) действий в

системах с ограниченным доступом.

Аутентифика́ция (англ. Authentication) или

подтверждение подлинности – процедура проверки

соответствия субъекта тому, за кого он себя выдает, с

помощью некой уникальной информации

Page 13: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Способы идентификации и

аутентификации

- Иерархическая система паролей

- USB-токены

- Смарт-карты Считыватели смарт-карт

Биометрические способы:

по отпечатку пальца, ДНК, форме

уха, геометрии лица, отпечатку

ладони, структуре сетчатки глаза,

рисунку радужной оболочки глаза,

голосу и др.

Page 14: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Подсистема регистрации и учета

• Подсистема протоколирования действий: дата и

время входа в систему, успешность входа,

идентификатор входа, номер компьютера, какие

действия совершались, с какими документами,

длительность пребывания.

• Система обнаружения вторжений (СОВ) —

программное или аппаратное средство,

предназначенное для выявления фактов

неавторизованного доступа в компьютерную систему

или сеть либо несанкционированного управления ими,

в основном, через Интернет.

Page 15: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Криптографические средства

Шифрова́ние — обратимое преобразование

информации в целях сокрытия от неавторизованных

лиц, с предоставлением, в это же время,

авторизованным пользователям доступа к ней.

Электронная подпись (ЭП) – это специфический

«цифровой код», интегрированный с содержанием

электронного документа и позволяющий

идентифицировать его отправителя (автора), а также

установить отсутствие искажений информации в

электронном документе.

Page 16: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Обеспечение целостности Резервное копирование — процесс создания копии

данных на носителе, предназначенном для

восстановления данных в оригинальном или новом

месте их расположения в случае их повреждения или

разрушения.

Источник бесперебойного электропитания (ИБП), UPS — источник электропитания, обеспечивающий при кратковременном отключении основного источника мощность питания, а также защиту от помех в сети основного источника.

Антивирусные средства: правила, позволяющие предотвратить заражение вирусами, способы обнаружения и удаления вирусов из зараженной компьютерной системы.

Page 17: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Что такое компьютерный вирус

Компьютерным вирусом называется программа,

которая способна создавать свои копии и внедрять

их в различные объекты/ресурсы компьютерных систем

с целью нарушения работы программ, изменения

содержимого файлов и каталогов, создания

всевозможных помех при работе компьютера.

Page 18: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Признаки появления вирусов

• Прекращение работы или неправильная

работа ранее успешно функционирующих

программ

• Медленная работа компьютера

• Невозможность загрузки операционной

системы

• Исчезновение файлов и каталогов (искажение

содержания)

• Изменение даты и времени модификации файлов

• Изменение размера файлов

• Неожиданное увеличение количества файлов

• Уменьшение размера свободной оперативной памяти

• Вывод на экран непредусмотренных сообщений

• Подача непредусмотренных звуковых сигналов

• Частое зависание и сбой в работе персонального компьютера

• Требования пополнить счет мобильного телефона

Page 19: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Классификация компьютерных

вирусов

• среде обитания;

• деструктивным возможностям;

• особенностям алгоритма;

• способу заражения.

Вирусы классифицируются по:

Основные пути проникновения вирусов

съемные диски и компьютерные сети.

Page 20: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

По среде обитания

• Сетевые

• Файловые

• Загрузочные

• Макровирусы

Page 21: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

По деструктивным возможностям

• Безвредные

• Неопасные

• Опасные

• Очень опасные

Page 22: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

По особенностям алгоритма

• Вирусы-спутники

• Вирусы-черви

• «Стелс» вирусы

• «Троянские»

вирусы

Page 23: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

По способу заражения

• Резидентные

• Нерезидентные

Page 24: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Активизация вируса

Активизация вируса может быть связана с

различными событиями:

• Наступлением определенной даты или дня

недели, например, черная пятница.

• Запуском зараженной программы.

• Открытием электронного письма или

документа.

Page 25: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Антивирусные программы

Программы-доктора или фаги, а также программы-

вакцины не только находят зараженные вирусами

файлы, но и «лечат» их, т.е. удаляют из файла тело

программы-вируса, возвращая файлы в исходное

состояние. Наиболее известные из них: Aidstest, Scan,

Norton AntiVirus, Doctor Web ...

Программы - доктора или фаги

Небольшие резидентные программы, подающие сигнал

тревоги, но лечить не способны (AntiViral ToolkitPro

Monitor...)

Программы - блокировщики

Page 26: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Антивирусные программы

Производят поиск характерной для конкретного вируса

последовательности байтов (сигнатуры вируса), поэтому могут

находить только известные им вирусы

Программы - детекторы

Запоминают исходное состояние системных областей диска,

каталогов и файлов и сразу после загрузки операционной

системы производят сравнение.

Программы - ревизоры

Page 27: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Антивирусные программы

Антивирус Касперского - одна из популярнейших и

наиболее качественных отечественных антивирусных

программ.

Антивирус Касперского умеет проверять на вирусы

почтовые базы данных и получаемые письма вместе с

приложениями к ним. Программа очень хорошо

определяет макровирусы, внедренные в документы

Microsoft Office, а также проверяет наиболее

популярные форматы архивов.

Page 28: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Антивирусные программы

Неоднократно отмеченная различными

профессиональными наградами БЕСПЛАТНАЯ

технология AntiVir предлагает защиту от вирусов,

сетевых и почтовых червей, троянских программ,

рекламных и шпионских программ и других цифровых

угроз.

Page 29: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

Резюме

Информационная безопасность – многогранная,

можно даже сказать, многомерная область

деятельности, в которой успех может принести только

систематический, комплексный подход.

Безо

пасность

Конфиденциальность

Целостность

Доступность

Page 30: H K G H < GЫ ? I H GЯ L BЯ B G N H J F : P B H G G …do.rsmu.ru/fileadmin/user_upload/mbf/c_kibernetiki/LNo7...ебольшие резидентные программы, подающие

СПАСИБО ЗА ВНИМАНИЕ!