Guest User

Untitled

a guest
Mar 28th, 2018
40
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 21.10 KB | None | 0 0
  1. Лекция 1
  2. Информационная безопасность (ИБ)
  3.  
  4. Смысл словосочетания ИБ зависит от контекста.
  5.  
  6. В Доктрине ИБ РФ - это защищённость личности, общества и государства от внутренних и внешних информационных угроз, при котором парализуются конституционные права и свободы человека и гражданина, достойная жизнь, целостность развитие и оборона страны.
  7.  
  8. В данном курсе внимание сосредоточено на хранении, обработке и передаче информации. Термин ИБ будет использоваться в узком смысле, как принято, в международной практике.
  9.  
  10. ИБ - это защищённость инф и поддерживающей инфраструктуры от случайных или намеренных воздействий, которые могут нанести
  11. неприемлемый ущерб субъектам инф отношений, включая владельцев и пользователям инф и этой инфраструктуры.
  12.  
  13. Защита инф - комплекс мероприятий, обеспечивающих ИБ, она начинается с выявления субъектов инф отношений. Два важных следствия из определения:
  14. 1 Трактовка проблем, связанных с ИБ может различаться для разных категорий субъектов.
  15. 2 ИБ не сводится исключительно к защите от несанкционированного доступа к инф. Субъект инф отношений может пострадать не только от несанкционированного доступа, но и от поломки системы. Более того, для многих открытых организаций защита от несанкционированного доступа к инф стоит по важности отнюдь не на первом месте.
  16.  
  17. Компьютерная безопасность (КБ) — меры безопасности, применяемые для защиты вычислительных устройств, а также компьютерных сетей. Наше внимание будет сосредоточено преимущественно на инф, которая хранится, обрабатывается и передаётся с
  18. помощью компьютеров, безопасность информации определяется всей совокупностью составляющих и, в первую очередь,
  19. самым слабым звеном, —- человеком.
  20.  
  21. ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, включая системы электро-, водо- и
  22. теплоснабжения, кондиционирования, коммуникаций, а также от персонала.
  23.  
  24. Застраховаться от всех видов ущерба невозможно, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.
  25. Чаще всего целью защиты инф становится уменьшение размеров ущерба до допустимых значений.
  26.  
  27. ИБ - многогранная область деятельности, успех в которой системный, комплексный подход. Среди интересов субъектов, связанных с использованием ИС, следует выделить категории: обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
  28.  
  29. Доступность - возможность за приемлемое время получить требуемую информационную услугу.
  30.  
  31. Целостность - актуальность и непротиворечивость инф, её защищённость от разрушения и несанкционированного изменения.
  32.  
  33. Конфиденциальность - защита от несанкционированного доступа к инф.
  34.  
  35. Почти для всех пользователей ИС на первом месте стоит доступность, и также важна целостность. Конфиденциальная инф есть у многих организаций.
  36.  
  37. Деятельность по обеспечению ИБ направлена на то, чтобы не допустить, предотвратить или
  38. нейтрализовать:
  39. 1) несанкционированный доступ к информационным ресурсам (НСД, Unauthorized Access - UAA); искажение, частичную или полную утрату конфиденциальной инф
  40. 2) целенаправленные действия (атаки) по разрушению целостности программных комплексов, систем данных и инф структур
  41. 3) отказы и сбои в работе программно-аппаратного и телекоммуникационного обеспечения.
  42.  
  43. В 1983 году министерство обороны США выпустило «Оранжевую книгу» - «Критерии оценки надёжных компьютерных систем».
  44. Во второй половине 1980-х годов аналогичные по назначению документы были изданы в ряде европейских стран.
  45. В 1992 году в России Государственная техническая комиссия при Президенте РФ издала серию документов, посвященных проблеме защиты от несанкционированного доступа.
  46. «Оранжевая книга» и подобные издания были ориентированы в первую очередь на корпоративных разработчиков ПО и ИС, а не на пользователей или сисадминов.
  47.  
  48. Аналогом Оранжевой книги является опубликованный в 2005 году ISO/IEC 15408, ратифицированный многими странами, включая Россию.
  49.  
  50. Наряду с возрастанием числа внешних атак в
  51. последние годы отмечается резкий рост
  52. распространения вирусов через интернет.
  53. Наибольший ущерб, по исследованиям Gartner Group, нанесли
  54. кражи данных и информации из корпоративных сетей и баз
  55. данных, подмена информации, подлоги электронных
  56. документов, промышленный шпионаж.
  57. В таких условиях специалисты и пользователи ИС должны
  58. уметь противостоять внешним и внутренним угрозам, выявлять
  59. проблемы в системах защиты программного обеспечения и на
  60. основе соответствующей политики вырабатывать адекватные
  61. меры по компенсации угроз и уменьшению рисков.
  62. Minin.pdf
  63. АРСИБ — Ассоциация руководителей служб информационной
  64. безопасности, председатель правления — Минин Виктор
  65. Владимирович.
  66. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  67. Место информационной безопасности
  68. Сегодня использование сетей становится более
  69. простым.
  70. Многие приложения скрывают от пользователей сложность
  71. сетевой организации, позволяя даже несведущим в сетевых
  72. технологиях, использовать сетевые ресурсы.
  73. К концу 2008 года количество устройств, подключенных к
  74. интернету, превысило 1,5 млрд, включая компьютеры,
  75. телефоны и игровые приставки.
  76. В 2013 году число мобильных устройств,
  77. подключенных к интернету, превзошло количество
  78. персональных компьютеров.
  79. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  80. Место информационной безопасности
  81. Количество подключенных к интернету устройств стремительно
  82. растёт.
  83. К концу 2014 года их количество составило 16 млрд, что на
  84. 20% больше, чем было в 2013 году, а к 2020 году их
  85. численность возрастёт более чем вдвое и достигнет 40,9 млрд.
  86. Такие данные приводит аналитическая компания ABI
  87. Research.
  88. Кроме того,
  89. ожидается большой приток т. н. «интернет-вещей» —
  90. физических объектов, подключенных к интернету.
  91. Как ожидается, к 2022 г. к интернету будет подключено 50
  92. миллиардов физических объектов.
  93. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  94. Место информационной безопасности
  95. Рис. 1.2. Карта подключенных к интернету устройств нашей планеты
  96. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  97. Место информационной безопасности
  98. Устройства становятся всё более миниатюрными, и скоро
  99. физические объекты, подключенные к интернету, будет трудно
  100. заметить невооружённым глазом:
  101. компьютеры размером с крупинку соли (1 × 1 × 1 мм3
  102. )
  103. будут включать в себя солнечную батарею,
  104. тонкоплёночную батарейку, оперативную память, датчик
  105. давления, беспроводное радиоустройство и антенну;
  106. видеокамеры размером с зерно (1 × 1 × 1 мм3
  107. ) уже сегодня
  108. работают с разрешением 250 × 250 пикселей;
  109. датчики размером с пылинку (0,05 × 0,005 мм2
  110. ) могут
  111. измерять температуру и давление, распознавать движение
  112. и передавать по интернету полученные данные.
  113. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  114. Место информационной безопасности
  115. 23 октября 2013 г. Российскую общественность взволновала
  116. новость о шпионских жучках в китайской бытовой технике.
  117. Рис. 1.3. Подслушивающий жучок, изъятый из китайского утюга
  118. они используются для подключения к незапароленным Wi-Fi
  119. сетям для последующей рассылки с их помощью вредоносных
  120. программ, заражения компьютеров, подключенных к сети.
  121. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  122. Место информационной безопасности
  123. Рис. 1.4. Шпионский микрочип для доступа в интернет
  124. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  125. Место информационной безопасности
  126. Позже представителям таможни удалось обнаружить
  127. шпионские устройства в автомобильных регистраторах,
  128. телевизорах, кофе-машинах, микроволновых печах и
  129. электрочайниках китайского производства (провинции
  130. Гуандун).
  131. Явных следов вскрытия на них обнаружено не было, что
  132. предполагает вероятность того, что устройства изначально
  133. предназначались для незаконных целей.
  134. Технические специалисты нашли уже семь типов жучков, они
  135. отметили, что шпионские утюги могут подключаться к
  136. незапароленным Wi-Fi сетям в радиусе 50–70 метров.
  137. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  138. Место информационной безопасности
  139. При анализе проблем, связанных с ИБ в целом, необходимо
  140. учитывать, что ИБ есть составная часть ИТ — технологии,
  141. развивающейся очень высокими темпами.
  142. Здесь важны механизмы генерации новых решений,
  143. позволяющие жить в темпе технического прогресса.
  144. Увеличение числа атак — ещё не самая большая неприятность.
  145. Постоянно обнаруживаются новые уязвимые места в
  146. ПО и, как следствие, появляются новые виды атак.
  147. Так, в информационном письме Национального центра защиты
  148. инфраструктуры США сообщается, что за период с 2000 по
  149. 2012 годы выявлено несколько десятков существенных проблем
  150. с программным обеспечением, риск использования которых
  151. оценивается как средний или высокий.
  152. Среди таких опасных операционных платформ —
  153. почти все разновидности ОС Unix, Windows, Mac OS,
  154. .NET.
  155. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  156. Место информационной безопасности
  157. К сожалению, современная технология программирования не
  158. позволяет создавать безошибочные программы, что не
  159. способствует быстрому развитию средств обеспечения ИБ.
  160. Следует исходить из того, что необходимо
  161. конструировать надёжные системы ИБ с
  162. привлечением ненадёжных компонентов (программ).
  163. Иногда нападение длится доли секунды; порой прощупывание
  164. уязвимых мест ведется медленно и растягивается на часы, так
  165. что подозрительная активность практически незаметна.
  166. Целью злоумышленников может быть нарушение всех
  167. составляющих ИБ — доступности, целостности и
  168. конфиденциальности.
  169. В таких условиях системы информационной безопасности
  170. должны уметь противостоять разнообразным атакам.
  171. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  172. Место информационной безопасности
  173. Ключевые тенденции ИБ в этом году:
  174. Тесное взаимодействие операционных бизнес-групп и
  175. персонала по безопасности для комплексного
  176. противостояния кибератакам.
  177. Усиление «кибернападок» на малый и средний бизнес
  178. из-за слабых средств защиты.
  179. Возрастёт применение контейнеров.
  180. Аналитика ИБ станет более открытой.
  181. Чаще будут производиться гибридные кибератаки.
  182. Большей опасности будут подвергаться провайдеры
  183. высшего уровня.
  184. Кибератаки будут спровоцированы геополитической
  185. напряжённостью.
  186. Киберстрахование станет важной составляющей
  187. ИТ-бюджетов.
  188. Кибератаки станут более точечными и
  189. узконаправленными.
  190. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  191. Место информационной безопасности
  192. Возрастёт число атак в сфере Интернета вещей.
  193. Значимость кибероружия возрастёт. Позиция ООН
  194. относительно кибервойн будет меняться.
  195. Принципы кибербезопасности войдут в регламент
  196. корпоративной культуры.
  197. Усилится действие программ-вымогателей.
  198. Перевод бизнес-процессов в облако сделает приоритетной
  199. адаптацию под правовые нормы.
  200. Госорганы будут чаще запрашивать коды доступа к
  201. ключам шифрования и сертификатам.
  202. Акцент на устойчивость сервисов и возможность
  203. автоматической миграции на другую платформу.
  204. «Ожидание неожиданного» — появление новых трендов,
  205. которые невозможно было предвидеть или предугадать.
  206. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
  207. Место информационной безопасности
  208. The Global State of Information Security Survey 2017
  209. Многие организации больше не рассматривают
  210. кибербезопасность как препятствие на пути к изменениям
  211. или лишь как дополнительную статью затрат на ИТ.
  212. Контрагенты и бывшие сотрудники по-прежнему остаются
  213. главными источниками инцидентов в сфере
  214. кибербезопасности.
  215. Повысилось доверие к облачным технологиям.
  216. Организации активно используют передовые сервисы
  217. защиты информации и ПО с открытым исходным кодом
  218. для расширения своих возможностей в области
  219. кибербезопасности.
  220. к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
Add Comment
Please, Sign In to add comment