Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Лекция 1
- Информационная безопасность (ИБ)
- Смысл словосочетания ИБ зависит от контекста.
- В Доктрине ИБ РФ - это защищённость личности, общества и государства от внутренних и внешних информационных угроз, при котором парализуются конституционные права и свободы человека и гражданина, достойная жизнь, целостность развитие и оборона страны.
- В данном курсе внимание сосредоточено на хранении, обработке и передаче информации. Термин ИБ будет использоваться в узком смысле, как принято, в международной практике.
- ИБ - это защищённость инф и поддерживающей инфраструктуры от случайных или намеренных воздействий, которые могут нанести
- неприемлемый ущерб субъектам инф отношений, включая владельцев и пользователям инф и этой инфраструктуры.
- Защита инф - комплекс мероприятий, обеспечивающих ИБ, она начинается с выявления субъектов инф отношений. Два важных следствия из определения:
- 1 Трактовка проблем, связанных с ИБ может различаться для разных категорий субъектов.
- 2 ИБ не сводится исключительно к защите от несанкционированного доступа к инф. Субъект инф отношений может пострадать не только от несанкционированного доступа, но и от поломки системы. Более того, для многих открытых организаций защита от несанкционированного доступа к инф стоит по важности отнюдь не на первом месте.
- Компьютерная безопасность (КБ) — меры безопасности, применяемые для защиты вычислительных устройств, а также компьютерных сетей. Наше внимание будет сосредоточено преимущественно на инф, которая хранится, обрабатывается и передаётся с
- помощью компьютеров, безопасность информации определяется всей совокупностью составляющих и, в первую очередь,
- самым слабым звеном, —- человеком.
- ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры, включая системы электро-, водо- и
- теплоснабжения, кондиционирования, коммуникаций, а также от персонала.
- Застраховаться от всех видов ущерба невозможно, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.
- Чаще всего целью защиты инф становится уменьшение размеров ущерба до допустимых значений.
- ИБ - многогранная область деятельности, успех в которой системный, комплексный подход. Среди интересов субъектов, связанных с использованием ИС, следует выделить категории: обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
- Доступность - возможность за приемлемое время получить требуемую информационную услугу.
- Целостность - актуальность и непротиворечивость инф, её защищённость от разрушения и несанкционированного изменения.
- Конфиденциальность - защита от несанкционированного доступа к инф.
- Почти для всех пользователей ИС на первом месте стоит доступность, и также важна целостность. Конфиденциальная инф есть у многих организаций.
- Деятельность по обеспечению ИБ направлена на то, чтобы не допустить, предотвратить или
- нейтрализовать:
- 1) несанкционированный доступ к информационным ресурсам (НСД, Unauthorized Access - UAA); искажение, частичную или полную утрату конфиденциальной инф
- 2) целенаправленные действия (атаки) по разрушению целостности программных комплексов, систем данных и инф структур
- 3) отказы и сбои в работе программно-аппаратного и телекоммуникационного обеспечения.
- В 1983 году министерство обороны США выпустило «Оранжевую книгу» - «Критерии оценки надёжных компьютерных систем».
- Во второй половине 1980-х годов аналогичные по назначению документы были изданы в ряде европейских стран.
- В 1992 году в России Государственная техническая комиссия при Президенте РФ издала серию документов, посвященных проблеме защиты от несанкционированного доступа.
- «Оранжевая книга» и подобные издания были ориентированы в первую очередь на корпоративных разработчиков ПО и ИС, а не на пользователей или сисадминов.
- Аналогом Оранжевой книги является опубликованный в 2005 году ISO/IEC 15408, ратифицированный многими странами, включая Россию.
- Наряду с возрастанием числа внешних атак в
- последние годы отмечается резкий рост
- распространения вирусов через интернет.
- Наибольший ущерб, по исследованиям Gartner Group, нанесли
- кражи данных и информации из корпоративных сетей и баз
- данных, подмена информации, подлоги электронных
- документов, промышленный шпионаж.
- В таких условиях специалисты и пользователи ИС должны
- уметь противостоять внешним и внутренним угрозам, выявлять
- проблемы в системах защиты программного обеспечения и на
- основе соответствующей политики вырабатывать адекватные
- меры по компенсации угроз и уменьшению рисков.
- Minin.pdf
- АРСИБ — Ассоциация руководителей служб информационной
- безопасности, председатель правления — Минин Виктор
- Владимирович.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Сегодня использование сетей становится более
- простым.
- Многие приложения скрывают от пользователей сложность
- сетевой организации, позволяя даже несведущим в сетевых
- технологиях, использовать сетевые ресурсы.
- К концу 2008 года количество устройств, подключенных к
- интернету, превысило 1,5 млрд, включая компьютеры,
- телефоны и игровые приставки.
- В 2013 году число мобильных устройств,
- подключенных к интернету, превзошло количество
- персональных компьютеров.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Количество подключенных к интернету устройств стремительно
- растёт.
- К концу 2014 года их количество составило 16 млрд, что на
- 20% больше, чем было в 2013 году, а к 2020 году их
- численность возрастёт более чем вдвое и достигнет 40,9 млрд.
- Такие данные приводит аналитическая компания ABI
- Research.
- Кроме того,
- ожидается большой приток т. н. «интернет-вещей» —
- физических объектов, подключенных к интернету.
- Как ожидается, к 2022 г. к интернету будет подключено 50
- миллиардов физических объектов.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Рис. 1.2. Карта подключенных к интернету устройств нашей планеты
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Устройства становятся всё более миниатюрными, и скоро
- физические объекты, подключенные к интернету, будет трудно
- заметить невооружённым глазом:
- компьютеры размером с крупинку соли (1 × 1 × 1 мм3
- )
- будут включать в себя солнечную батарею,
- тонкоплёночную батарейку, оперативную память, датчик
- давления, беспроводное радиоустройство и антенну;
- видеокамеры размером с зерно (1 × 1 × 1 мм3
- ) уже сегодня
- работают с разрешением 250 × 250 пикселей;
- датчики размером с пылинку (0,05 × 0,005 мм2
- ) могут
- измерять температуру и давление, распознавать движение
- и передавать по интернету полученные данные.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- 23 октября 2013 г. Российскую общественность взволновала
- новость о шпионских жучках в китайской бытовой технике.
- Рис. 1.3. Подслушивающий жучок, изъятый из китайского утюга
- они используются для подключения к незапароленным Wi-Fi
- сетям для последующей рассылки с их помощью вредоносных
- программ, заражения компьютеров, подключенных к сети.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Рис. 1.4. Шпионский микрочип для доступа в интернет
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Позже представителям таможни удалось обнаружить
- шпионские устройства в автомобильных регистраторах,
- телевизорах, кофе-машинах, микроволновых печах и
- электрочайниках китайского производства (провинции
- Гуандун).
- Явных следов вскрытия на них обнаружено не было, что
- предполагает вероятность того, что устройства изначально
- предназначались для незаконных целей.
- Технические специалисты нашли уже семь типов жучков, они
- отметили, что шпионские утюги могут подключаться к
- незапароленным Wi-Fi сетям в радиусе 50–70 метров.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- При анализе проблем, связанных с ИБ в целом, необходимо
- учитывать, что ИБ есть составная часть ИТ — технологии,
- развивающейся очень высокими темпами.
- Здесь важны механизмы генерации новых решений,
- позволяющие жить в темпе технического прогресса.
- Увеличение числа атак — ещё не самая большая неприятность.
- Постоянно обнаруживаются новые уязвимые места в
- ПО и, как следствие, появляются новые виды атак.
- Так, в информационном письме Национального центра защиты
- инфраструктуры США сообщается, что за период с 2000 по
- 2012 годы выявлено несколько десятков существенных проблем
- с программным обеспечением, риск использования которых
- оценивается как средний или высокий.
- Среди таких опасных операционных платформ —
- почти все разновидности ОС Unix, Windows, Mac OS,
- .NET.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- К сожалению, современная технология программирования не
- позволяет создавать безошибочные программы, что не
- способствует быстрому развитию средств обеспечения ИБ.
- Следует исходить из того, что необходимо
- конструировать надёжные системы ИБ с
- привлечением ненадёжных компонентов (программ).
- Иногда нападение длится доли секунды; порой прощупывание
- уязвимых мест ведется медленно и растягивается на часы, так
- что подозрительная активность практически незаметна.
- Целью злоумышленников может быть нарушение всех
- составляющих ИБ — доступности, целостности и
- конфиденциальности.
- В таких условиях системы информационной безопасности
- должны уметь противостоять разнообразным атакам.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Ключевые тенденции ИБ в этом году:
- Тесное взаимодействие операционных бизнес-групп и
- персонала по безопасности для комплексного
- противостояния кибератакам.
- Усиление «кибернападок» на малый и средний бизнес
- из-за слабых средств защиты.
- Возрастёт применение контейнеров.
- Аналитика ИБ станет более открытой.
- Чаще будут производиться гибридные кибератаки.
- Большей опасности будут подвергаться провайдеры
- высшего уровня.
- Кибератаки будут спровоцированы геополитической
- напряжённостью.
- Киберстрахование станет важной составляющей
- ИТ-бюджетов.
- Кибератаки станут более точечными и
- узконаправленными.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- Возрастёт число атак в сфере Интернета вещей.
- Значимость кибероружия возрастёт. Позиция ООН
- относительно кибервойн будет меняться.
- Принципы кибербезопасности войдут в регламент
- корпоративной культуры.
- Усилится действие программ-вымогателей.
- Перевод бизнес-процессов в облако сделает приоритетной
- адаптацию под правовые нормы.
- Госорганы будут чаще запрашивать коды доступа к
- ключам шифрования и сертификатам.
- Акцент на устойчивость сервисов и возможность
- автоматической миграции на другую платформу.
- «Ожидание неожиданного» — появление новых трендов,
- которые невозможно было предвидеть или предугадать.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
- Место информационной безопасности
- The Global State of Information Security Survey 2017
- Многие организации больше не рассматривают
- кибербезопасность как препятствие на пути к изменениям
- или лишь как дополнительную статью затрат на ИТ.
- Контрагенты и бывшие сотрудники по-прежнему остаются
- главными источниками инцидентов в сфере
- кибербезопасности.
- Повысилось доверие к облачным технологиям.
- Организации активно используют передовые сервисы
- защиты информации и ПО с открытым исходным кодом
- для расширения своих возможностей в области
- кибербезопасности.
- к.ф.-м.н., доц. Журенков Олег Викторович, zhur@pie-aael.ruИнформационная безопасность
Add Comment
Please, Sign In to add comment