Вычислительные сети безопасности в...
TRANSCRIPT
![Page 1: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/1.jpg)
Вычислительные сети: контроль безопасности в компьютерных
сетяхЛекция №1. Классификация угроз
безопасности информации
![Page 2: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/2.jpg)
Преподаватель
Малинин Алексей АнатольевичC
ПБКС, к.т.н., доцентC
http://faculty.ifmo.ru/csd/pages.php?id=malininC
в теме письма — номер группыC
по телефону — только староста
![Page 3: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/3.jpg)
Дисциплина
Лекции и лабораторныеC
Устный экзаменC
Баллы:C
1. Лекции и активность на лекцииC
2. Лабораторные: отчёт и защитаC
3. Контрольные работы
![Page 4: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/4.jpg)
Содержание курса1. Классификация угроз безопасности информации:C
1. Классификация угроз безопасности распределенной вычислительной системы. C
2. Формы атак. Устройства съёма информации.C
2. Меры защиты информации в вычислительных сетях:C
1. Средства защиты от компьютерных вирусов.C
2. Меры по предотвращению появления компьютерных вирусов.C
3. Меры непосредственной защиты ПЭВМ.C
4.Основные сервисы безопасности. Управленческие меры обеспечения информационной безопасности.
![Page 5: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/5.jpg)
Классификация угроз безопасности информации
![Page 6: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/6.jpg)
Классификация по характеру воздействияПассивноеC
АктивноеC
Примеры:C
прослушивание канала связи в сетиC
удалённые атаки
![Page 7: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/7.jpg)
Информационная безопасность
![Page 8: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/8.jpg)
Обеспечение конфиденциальности, целостности и доступности информации:C
Конфиденциальность — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия её обладателя.C
Целостность — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.C
Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
![Page 9: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/9.jpg)
Какие права доступа к информации вы знаете?
![Page 10: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/10.jpg)
Классификация угроз безопасности информацииПри обеспечении конфиденциальностиC
копированиеC
утратаC
Примеры:C
перехватC
искажение
![Page 11: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/11.jpg)
При обеспечении целостности:C
модификация,C
отрицание подлинности,C
навязывание ложных данных.C
Пример:C
ложный объект
По цели воздействия
![Page 12: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/12.jpg)
По цели воздействия
При обеспечении доступности:C
блокирование,C
уничтожение.C
Пример:C
отказ в отслуживании (DOS)
![Page 13: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/13.jpg)
Другие классификации
По условию начала осуществления воздействияC
По наличию обратной связи с атакуемым объектомC
По расположению субъекта атаки C
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
![Page 14: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/14.jpg)
Анализ сетевого трафика
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
![Page 15: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/15.jpg)
Отказ в обслуживании
Является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная удаленная атака является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном и прикладном уровнях модели OSI.
![Page 16: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/16.jpg)
Что почитать про классификацию
Медведовский И., Семьянов П., Платонов В. / Атака через Internet
![Page 17: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/17.jpg)
Происхождение угроз (как?)
Случайные (спонтанные и независящие от воли людей обстоятельства)C
отказы, сбои, ошибки, стихийные бедствия и побочные влиянияC
Преднамеренные: злоумышленные действия людей
![Page 18: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/18.jpg)
Предпосылки появления угроз (почему?)
Объективные
Субъективные
количественная недостаточность
элементов системы
качественная недостаточность
элементов системы
промышленный шпионаж
деятельность уголовных элементов
действия недобросовестных
сотрудников системы
![Page 19: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/19.jpg)
Источники угроз (откуда?)
Внутренние
Сотрудники Программы Аппаратные средства
Внешние
Вирусы Люди и организации Стихия
![Page 20: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/20.jpg)
Непреднамеренные искусственные угрозы неумышленная порча оборудования, удаление и искажение файловC
отключение оборудованияC
неумышленная порча носителей информацииC
заражение компьютера вирусамиC
разглашение, передача или утрата логинов-паролейC
ввод ошибочных данных
![Page 21: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/21.jpg)
Преднамеренные искусственные угрозы физическое разрушение системыC
отключение подсистем обеспечения функционирования систем (питание, вентиляция и т.п.)C
перехват побочных излучений или данныхC
хищение носителей информацииC
несанкционированное копирование C
хищение производственных отходов
![Page 22: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/22.jpg)
Каналы утечки информации за 2012
![Page 24: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/24.jpg)
Факты за 2012-й годВ мире зафиксировано и обнародовано в СМИ 934 случая утечки конфиденциальных данныхC
Официально заявленные в СМИ прямые убытки кредитно-финансовых организаций от утечек в первом полугодии 2012 года составили чуть более 37,8 млн долл.C
Скомпрометировано более 1,8 млрд записей, в том числе финансовые и персональные данныеC
Доля случайных утечек стабильно уменьшается и составляет 38%C
Повышается доля утечек в госкомпаниях и муниципальных учреждениях – 29%C
Лидирующий тип утечек – персональные данные – 89,4%
![Page 25: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных](https://reader036.vdocuments.pub/reader036/viewer/2022062603/5f22ad51a4cb5a46fd47973e/html5/thumbnails/25.jpg)
Выводы
Классификация угрозC
Как?C
Почему?C
Откуда?