русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лавинообразный поток трафика стирает все на своем пути, серверы останавливаются. Не справляясь с объемом информации.


Дата добавления: 2013-12-23; просмотров: 467; Нарушение авторских прав


Информационная безопасность (ИБ)

Лекция

Анализ угроз

Ø Несанкционированное копирование

Ø Потеря или удаление информации

Ø Несанкционированное (умышленное) изменение информации

Ø Нарушение работоспособности (неэффективное использование ресурсов)

 

Чаще всего:

l Случайное уничтожение информации

l Нарушение работоспособности сети

l Отказ технических средств из-за неосторожности пользователей

l Воздействие вирусов

l Перегрузка от «спама»

l Кража клиентской базы, финансовой информации и др. действия недобросовестных или уволенных сотрудников

l Неисполнение технических требований из-за невысокой квалификации персонала

 

Внутренние ИТ-угрозы Российских компаний ( опрос 400 респондентов )

 

 

Основной путь утечек информации - сотрудники

Халатное отношение,34%

Слабый контроль,5%

Хакеры,20%

Недостаточный мониторинг безопасности,17%

Внутренние злоумышленники, 24%

 

Кто отвечает за ИБ ?

l Системный администратор?

(функции: организация бесперебойной работы ИТ и ИС, исполнитель, в большой компании их м.б. несколько)

l Начальник службы безопасности? (функции: охрана предприятия, кадровые проверки, открытый и негласный контроль за лояльностью сотрудников)

l CIO ?

(функции: организация работы всей информационной службы)

 

Вариант 1 : СIO

+ Защита информации – область специфическая и некомпетентное вмешательство может усугубить проблемы.

- Параллелизм в работе со службой безопасности

 

Вариант 2 : Начальник СБ

+ ИБ – часть системы общей безопасности, проблема решается системно, т.к. часто слабое звено – некомпетентный или обиженный сотрудник

- Нарушение иерархии в системе управления, подчинение CIO одновременно СБ и руководству может порождать организационные проблемы



 

Вариант 3 : «два ключа»

СIO + Начальник СБ

+ Службы контролируют друг друга, распределяя роли соответственно квалификации сотрудников.

При этом СБ следит не столько за соблюдением технических мер (грамотный специалист ИТ всегда может найти лазейку) сколько за лояльностью и добросовестностью сотрудников ИТ - службы.

 

Чтобы построить систему защиты информации –

ответьте на 3 вопроса:

l Что защищать?

l Отчего защищать?

l Как защищать (нормативная база, стандарты, способы, методы, средства, организация)?

Нормативная база

Закон РФ «Об информации, информационным технологиям и защите информации» от 27.07.06 №149-ФЗ

УКАЗ Президента РФ от 03.04.1995 N 334

(ред. от 25.07.2000) «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования»

ПОСТАНОВЛЕНИЕ Правительства РФ от 30.04.2002 N 290 (ред. от 17.12.2004) "О лицензировании деятельности по технической защите конфиденциальной информации"

Закон РФ «Об информации, информационным технологиям и защите информации» от 27.07.06 №149-ФЗ

УКАЗ Президента РФ от 03.04.1995 N 334

(ред. от 25.07.2000) «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования»

ПОСТАНОВЛЕНИЕ Правительства РФ от 30.04.2002 N 290 (ред. от 17.12.2004) "О лицензировании деятельности по технической защите конфиденциальной информации"

 

История, предпосылки возникновения стандартов безопасности

l С 1985 г. большинство национальных стандартов по оценке безопасности ориентировались на документ, разработанный по заказу Министерства обороны США, получивший название «Оранжевая книга».

l В ее основу была положена концепция , ориентированная на защиту крупных вычислительных комплексов. Массовое распространение ПК, распределенных систем и глобальных сетей обнаружило недостатки классического подхода к оценке безопасности, эра «Оранжевой книги» закончилась.

На основе «Оранжевой книги»

были разработаны версии, представляющие

собой методики выбора политики

безопасности на основе анализа рисков и

необходимого уровня гарантий:

«Красная книга» - учтены отличия распределительных систем от сосредоточенных;

«Розовая книга» - описаны показатели защищенности, связанные со спецификой СУБД.

 

Новый подход к безопасности

l Накопившиеся проблемы призван разрешить новый международный стандарт ISO/IES 15408.

l Авторы – специалисты из 6 стран: США, Канады, Германии, Нидерландов, Франции и рабочая группа специалистов WG3 объединенного технического комитета JTC1 «Информационные технологии ISO/IES

Разработки СНГ

l В 1997-1999гг. В соответствии с методологией общих критериев безопасности в Институте технической кибернетики Национальной академии наук Белоруссии разработаны проекты общих требований к профилям защиты, ПЗ межсетевого экрана, сетевого и транспортного уровней.

l С 1998г. Рекомендовано использовать стандарт ISO/IES 15408 в СНГ.

 

Стандарты РФ

С 01.01.2004г. В РФ принят стандарт

ГОСТ Р ИСО/МЭК 15408-2002, соответствующий международному стандарту ISO 15408

 

– методика, описывающая параметры и и функции безопасной ИС, применение которой позволяет ответить на вопрос: «Безопасна ли система?», впитавшая в себя многолетний мировой опыт оценки безопасности, принятая в 15 ведущих государствах.

 

10 главных угроз ИБ
(по данным компании Ernst & Young)

Типы вредоносных программ,%

Сетевые черви, 85%, Вирусы, 10%, Троянцы, 5%

 

Вирусы

Одна из ранних угроз, первое упоминание относится к началу 80-х годов.

Вирусы мутировали, заражая не только загрузочные сектора жестких дисков , но и файлы документов, базы данных и графические изображения.

В настоящее время считается, что проблемы вирусов как таковых уже не существует, стоит всего лишь обновлять антивирусное ПО.

Вирусы - статистика

В мире существует более 50 000 компьютерных вирусов

Ежемесячно появляется от 200 до 300 новых вирусов.

Примерно 55% вирусов передается через вложения электронной почты.

Каждый месяц примерно 8% компьютеров сталкиваются с проникновением вируса.

 

Черви

Наиболее активная часть вредоносных программ (заложен механизм самораспространения). В Интернете доступны коды практически любой вредоносной программы, в т.ч. заражающие мобильные телефоны (от рассылки сообщений в чаты до демонстрации фривольных картинок).

В 2004г. Зафиксирована «война» между авторами червей (Bagle vs Netsky), когда одни черви уничтожались другими.

 

Черви - статистика

Ежедневно обнаруживается 10-15 новых червей, хотя не все обладают какими-то новыми возможностями., обычно являясь модификациями уже известных. Задача – остаться незамеченными для антивирусов в течение первых часов после начала распространения.

Ежегодно атакам червей подвергается 7 компьютеров из 10.

В Европе ущерб от атак ежегодно составляет около 20 млрд. евро, прекращается деятельность около 20% малых предприятий, не обладающих достаточными средствами для защиты.

 

Троянцы

Основное отличие троянцев – отсутствие механизма самораспространения.

Задача – проникновение с целью обнаружения скрытых каналов утечки информации.

Троянец Mitglieder незаметно устанавливался на компьютер-жертву и служил станцией для пересылки спама.

Функции – от простой пересылки информации до дистанционного выполнения команд владельцев троянца и загрузки других вредоносных программ.

Спам, шпионское и рекламное ПО

Spyware - ПО предназначенное для слежения за действиями пользователя и пересылки собранной информации недобросовестным адресатам, которые могут использовать его для продвижения своей рекламы (аdware) и др. деяний, раздражающих большинство пользователей.

По данным America online шпионское ПО установлено на 80% компьютеров пользователей (у одних сотни у др. единицы), со временем данный класс ПО грозит распространится шире, чем спам.

 

Распределение спама по тематике в Рунете в первом полугодии 2007г.
(источник «Лаборатория Касперского», журнал РС WEEK)

 

 

 

DoS и DDoS –атаки

DoS –атака – «отказ в обслуживании», в одиночку не справляются даже самые крупные компании (Amazon, Microsoft, eBay…)

В российской практике известны примеры шантажа владельцев сайта DoS –атакой.

Мировой опыт – конкурент, заплатив за атаку в течение нескольких недель 1000 $, нанес компании ущерб в размере более 2 млн.$.

 



<== предыдущая лекция | следующая лекция ==>
Последовательность, логичность, постоянство — вот необходимые качества хорошего Web-узла. | Лекция 7 Фишинг. Мобильные угрозы. Подмена главной страницы сайта


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.012 сек.