Технологии обеспечения информационной безопасности.
Преподаватель: Федин Федор Олегович
Лекция 02.09.2020
Список литературы:
· Галатенко В. А. – “основы информационной безопасности”, учебное пособие, 2-е издание, Москва: ИНТУИТ, 2016 – 266 с.
· Шаньгин В. Ф. – “информационная безопасность и защита информации”, ДМК Пресс, 2017 – 702 с.
· Баранова Е. К. – “информационная безопасность и защита информации”, 3-е издание, ИНФРА-М, РИОР, 2016
· Тумбинская М. В. – “комплексное обеспечение информационной безопасности на предприятии”, учебник, Санкт – Петербург: Лань, 2019 – 344 с.
· Нестеров С. А. – “основы информационной безопасности”, учебное пособие, 5-е издание, Санкт – Петербург: Лань, 2019 – 324 с.
Основные понятия и угрозы ИБ
Понятие информационной безопасности:
ИБ (в широком смысле) – состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства (Доктрина ИБ РФ).
Успех ИБ может принести только комплексный подход к задаче обеспечения ИБ.
ИБ (в узком смысле) – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение ИБ.
Любая ИС имеет свою направленность, ее необходимо обеспечивать.
3 базовых обеспечения любой ИС: техническое обеспечение, программное обеспечение и информационное обеспечение (информация, поступающая в ИС).
Обеспечение ИБ предполагает сохранение (поддержание) на требуемом уровне трех характеристик информации: доступности, целостности и конфиденциальности.
Доступность – возможность осуществления беспрепятственного доступа к информации субъектов, обладающих для этого соответствующими полномочиями.
Конфиденциальность – свойство информации быть известной только допущенным и прошедшим проверку субъектам системы.
Злоумышленник – лицо, получившее или пытающееся получить несанкционированный доступ к конфиденциальной информации.
Целостность: статическая, динамическая.
Статическая целостность – неизменность информационных объектов.
Динамическая целостность – выполнение различных задач (транзакций).
Угроза информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации (ГОСТ Р 50922-2006).
Угроза нарушения конфиденциальности информации включает в себя любое умышленное или случайное раскрытие информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.
Характеристика и классификация угроз ИБ.
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации (ГОСТ Р 50922-2006).
Угроза нарушения целостности информации включает в себя умышленное или случайное изменение информации, обрабатываемой в информационной системе или вводимой из первичного источника данных.
Внешние источники угроз ИБ:
· Умышленные деструктивные действия лиц
· Искажения в каналах передачи информации, а также недопустимые значения и изменения характеристик потоков информации
· Сбои и отказы в аппаратуре вычислительных средств
· Вирусы и иные деструктивные программные элементы, распространяемые с использованием систем телекоммуникации
· Выход состава и конфигурации взаимодействующей аппаратуры системы за те пределы, которые были проверены при тестировании или сертификации ИС
Внутренние источники угроз ИБ:
· Системные ошибки при постановке целей и задач проектирования ИС и их компонентов
· Ошибки при определении условий и параметров функционирования внешней среды использования ИС
· Ошибки при разработке и реализации алгоритмов обеспечения безопасности аппаратуры, программных средств и БД
· Ошибки и несанкционированные действия пользователей в процессе эксплуатации системы
· Недостаточная эффективность используемых методов и средств обеспечения ИБ
Классификация угроз ИБ (по цели реализации угрозы):
· Нарушение конфиденциальности информации
· Нарушение целостности информации
· Полное или частичное нарушение работоспособности системы за счет вывода из строя или некорректного изменения режимов работы компонентов системы
Классификация угроз ИБ (по природе возникновения угрозы):
· Естественные угрозы
· Искусственные угрозы
Классификация угроз ИБ (по локализации источника угрозы):
· Угрозы, непосредственным источником которых является человек
· Угрозы, непосредственным источником которых являются штатные программно – аппаратные средства ИС
· Угрозы, непосредственным источником которых являются не санкционированно используемые программно – аппаратные средства
· Угрозы, непосредственным источником которых является среда обитания
Классификация угроз ИБ (по расположению источника угроз):
· Угрозы, источник которых расположен вне контролируемой зоны места расположения ЗАИС
· Угрозы, источник которых расположен в пределах контролируемой зоны места расположения ЗАИС
· Угрозы, источник которых имеет доступ к терминальным устройствам ЗАИС
· Угрозы, источник которых имеет доступ к помещениям, в которых расположены серверы ЗАИС
Классификация угроз ИБ (по способу воздействия на методы и средства хранения данных ИС):
· Угрозы нарушения ИБ данных, хранимых на внешних запоминающих устройствах
· Угрозы нарушения ИБ данных, хранимых в оперативной памяти серверов и клиентских компьютеров
· Угрозы нарушения ИБ данных, отображаемых на терминале пользователя или принтере
Классификация угроз ИБ (по характеру воздействия на ИС):
· Активного воздействия
· Пассивного воздействия
Для анализа угроз безопасности ИС применяют методы, направленные на расчет показателей:
· Прочность оболочки защиты ПО ИС
· Стойкость пароля штатного пользователя к взлому
· Прочность средств контроля целостности ПО и данных
· Надежность антивирусных средств
· Полнота организационных мероприятий
· Коэффициент автоматизации СЗИ и др.
Производители физических СЗИ:
· Системы охранной сигнализации – “Аккорд-СБ”, “Бастион”, “Болид”, “Кодос”, “Спектрон”, “Спецавтоматика”
· СКУД – “Рубеж”, “Болид”, “ПромАвтоматика”
· Системы видеонаблюдения – “Аваллон”, “Бевард”, “Навигард”
· Системы пожарной сигнализации – “Арстел”, “Интеграл+”, “Пожтехника”, Securiton, “Спецавтоматика”
Наиболее известные программные СЗИ, обеспечивающие:
· Организацию и разграничение доступа к ресурсам СВТ и ИС – SecretNet, DallasLock, “Аван-пост”, “Страж NT”
· Защиту информации от несанкционированного копирования с носителей – AsProtect, TrusCont, AutoLock
· Защиту информации от разрушающих программных средств (вирусов, программных закладок, червей) – Kaspersky Endpoint Se-curity7, DrWeb, ESET NOD 32, Avast, McAfee
· Криптографическую защиту информации – RuToken S, Avanpost, Fox-SSF, “Блокхост”, “КриптоПро”, VipNet
· Анализ защищенности программной подсистемы ИС – Rapid7, UserInsight, RedCheck, R-Vision Risk Manager, Tenable Security Center
· Контроль состояния ИС – 10-Strike Connection Monitor, SafeERP, Netwrix Auditor, CorpInspector, InTrust