71
1 ТЕМА 1. Информационната ТЕМА 1. Информационната сигурност сигурност - същност и основни същност и основни понятия. Уязвимост, атаки и понятия. Уязвимост, атаки и противодействие. противодействие. Заплахите за информационните и Заплахите за информационните и комуникационни системи и комуникационни системи и националната сигурност националната сигурност

ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

  • Upload
    others

  • View
    29

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

11

ТЕМА 1. Информационната ТЕМА 1. Информационната

сигурностсигурност -- същност и основни същност и основни

понятия. Уязвимост, атаки и понятия. Уязвимост, атаки и

противодействие. противодействие.

Заплахите за информационните и Заплахите за информационните и

комуникационни системи и комуникационни системи и

националната сигурностнационалната сигурност

Page 2: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

22

Структура на изложениетоСтруктура на изложението

1. 1. ВъведениеВъведение

2. Важни к2. Важни констатациионстатации и въпроси.и въпроси.

3. Същност, дефиниции и връзка на 3. Същност, дефиниции и връзка на

Информационна сигурностИнформационна сигурност с Националната с Националната

сигурност сигурност

4. Уязвимост, атаки и противодействие.4. Уязвимост, атаки и противодействие.

5. 5. Политика за сигурностПолитика за сигурност

6. 6. Модел на заплахите за сигурносттаМодел на заплахите за сигурността

Page 3: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

33

1. 1. ВъведениеВъведение

Дълго време защитата и сигурността на Дълго време защитата и сигурността на правителствената информация е правителствената информация е изключителен приоритет на изключителен приоритет на военизираните структури като: военизираните структури като:

Националната агенция за сигурност на Националната агенция за сигурност на САЩ (National SecuСАЩ (National Securrity Agency ity Agency -- NSA), NSA), в Русия (Федерална агенция за в Русия (Федерална агенция за правителствена връзка) и т.н. правителствена връзка) и т.н.

Page 4: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

44

Проблемът за информационната сигурност (ИС) Проблемът за информационната сигурност (ИС)

е изключително важен за силовите ведомства е изключително важен за силовите ведомства

в Република България (Министерство на в Република България (Министерство на

Отбраната и Министерство на Вътрешните Отбраната и Министерство на Вътрешните

Работи), а напоследък и за Министерския Работи), а напоследък и за Министерския

Съвет и други министерства и ведомства Съвет и други министерства и ведомства

(Министерство на финансите, Българска (Министерство на финансите, Българска

Телекомуникационна Компания и др.).Телекомуникационна Компания и др.).

След атентатите от 11 септември, особено остро След атентатите от 11 септември, особено остро

се поставя въпросът за сигурността на се поставя въпросът за сигурността на

информационните технологии и атаките на информационните технологии и атаките на

международния тероризъм. международния тероризъм.

Page 5: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

55

2. 2. Важни кВажни констатациионстатации и въпроси.и въпроси.

�� Каква трябва да бъде законовата уредба?Каква трябва да бъде законовата уредба?

�� Какви са задачите на службите за сигурност?Какви са задачите на службите за сигурност?

�� Къде е мястото на научните и научноКъде е мястото на научните и научно--изследователски структури?изследователски структури?

�� Къде е мястото на неправителствените Къде е мястото на неправителствените организации?организации?

�� Къде е мястото на фирмите произвеждащи и Къде е мястото на фирмите произвеждащи и продаващи информационни технологии?продаващи информационни технологии?

�� И какъв ще бъде общият отговор на заплахите на И какъв ще бъде общият отговор на заплахите на международния тероризъм..международния тероризъм..

Page 6: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

66

3. Същност, дефиниции и връзка на 3. Същност, дефиниции и връзка на

ИнформационнаИнформационнатата сигурностсигурност (ИС) с (ИС) с

Националната сигурност. Националната сигурност.

3.1.Определение за ИС в общ план във 3.1.Определение за ИС в общ план във

връзка с националната сигурноствръзка с националната сигурност

3.2. Определение за ИС от гледна точка на 3.2. Определение за ИС от гледна точка на

„одит на сигурността”„одит на сигурността”

3. 3. Технократски подход (стр. 106 от 3. 3. Технократски подход (стр. 106 от

учебника: “Информационни технологии в учебника: “Информационни технологии в

отбраната и сигурността”)отбраната и сигурността”)

Page 7: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

77

3.1. Определение за ИС в общ план във 3.1. Определение за ИС в общ план във

връзка с националната сигурноствръзка с националната сигурност

„„ИС е защитеност на държавата от:ИС е защитеност на държавата от:

�� опити да се разрушат нейни информационни опити да се разрушат нейни информационни

ресурси;ресурси;

�� опити да се отслабят възможностите й да опити да се отслабят възможностите й да

създава и използва информация;създава и използва информация;

�� преднамерени или непреднамерени преднамерени или непреднамерени

въздействия върху нейната информационна въздействия върху нейната информационна

система;система;

�� целенасочено дезинформиране на обществото целенасочено дезинформиране на обществото

или на вземащите решения лица и структури.или на вземащите решения лица и структури.

Page 8: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

88

�� несанкциониран достъп и въздействие върху несанкциониран достъп и въздействие върху

информационната система на държавни органи.информационната система на държавни органи.

�� опити да се отслабят възможностите й да създава опити да се отслабят възможностите й да създава

и използва информация;и използва информация;

�� преднамерени или непреднамерени въздействия преднамерени или непреднамерени въздействия

върху нейната информационна система;върху нейната информационна система;

�� целенасочено дезинформиране на обществото целенасочено дезинформиране на обществото

или на вземащите решения лица и структури;или на вземащите решения лица и структури;

�� несанкциониран достъп и въздействие върху несанкциониран достъп и въздействие върху

информационната система на държавни органи.информационната система на държавни органи.

Page 9: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

99

3.2. Определение на ИС от гледна точка 3.2. Определение на ИС от гледна точка

на „одит на сигурността”на „одит на сигурността”

“Информационната сигурност” е “Информационната сигурност” е

свойство на информационните продукти свойство на информационните продукти

и системи, показващо в каква степен са и системи, показващо в каква степен са

постигнати преди всичко следните цели: постигнати преди всичко следните цели:

поверителностповерителност, , отчетностотчетност, ,

цялостностцялостност, , достъпностдостъпност и и увереностувереност..

Page 10: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1010

“Поверителност“Поверителност” означава, че в ” означава, че в

определена степен данните в определена степен данните в

паметта, както и обработваните паметта, както и обработваните

и предаваните данни не и предаваните данни не

подлежат на неправомерен или подлежат на неправомерен или

случаен достъп и случаен достъп и

възпроизвеждане.възпроизвеждане.

Page 11: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1111

““ОтчетностОтчетност” (” (Audit) Audit) означава, означава,

че действията на дадена че действията на дадена

единица могат да бъдат единица могат да бъдат

осъществявани единствено от осъществявани единствено от

тази единица.тази единица.

Page 12: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1212

““ЦялостностЦялостност” означава, че ” означава, че

техническите средства, техническите средства,

технологиите и данните са технологиите и данните са

защитени в достатъчна степен защитени в достатъчна степен

срещу непозволен достъп и срещу непозволен достъп и

изменение. изменение.

Page 13: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1313

““ДостъпностДостъпност” означава, че за ” означава, че за

конкретно приложение са конкретно приложение са

удовлетворени изискванията за удовлетворени изискванията за

защита срещу непозволен защита срещу непозволен

достъп.достъп.

Page 14: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1414

““УвереностУвереност” означава ” означава

убеденост, че са постигнати убеденост, че са постигнати

останалите четири цели на останалите четири цели на

сигурността. сигурността.

Page 15: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1515

Информационна и мрежова Информационна и мрежова сигурностсигурност::

Тук Тук сесе говори само за информационната сигурност, говори само за информационната сигурност,

независимо че тя върви ръка за ръка с мрежовата независимо че тя върви ръка за ръка с мрежовата

(комуникационна) сигурност.(комуникационна) сигурност. Необходимостта от Необходимостта от

полагане на грижи за сигурността на електронните полагане на грижи за сигурността на електронните

мрежи и информационни системи става все помрежи и информационни системи става все по--

мащабна с бързото нарастване на броя на мрежовите мащабна с бързото нарастване на броя на мрежовите

потребители и на ценността на техните транзакции. потребители и на ценността на техните транзакции.

Днес полагането на грижи за сигурността на Днес полагането на грижи за сигурността на

електронните мрежи и информационни системи е вече електронните мрежи и информационни системи е вече

обект на политика не само на корпоративно ниво, но обект на политика не само на корпоративно ниво, но

и на международно и държавно ниво.и на международно и държавно ниво.

Page 16: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1616

Постановъчен документ:Постановъчен документ:

Резолюцията на Европейския съвет за общ Резолюцията на Европейския съвет за общ подход и специфични дейности в областта подход и специфични дейности в областта на мрежовата и информационна на мрежовата и информационна сигурност.сигурност. (COUNCIL RESOLUTION(COUNCIL RESOLUTION of 28 of 28 January 2002 January 2002 on a common approach and on a common approach and specific actions in the area of network and specific actions in the area of network and information security)information security) Този документ е Този документ е заключителен акт на около двегодишна заключителен акт на около двегодишна интензивно проведена дейност на интензивно проведена дейност на европейско ниво. европейско ниво.

Page 17: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1717

3.3. Технократски подход.3.3. Технократски подход.

Исторически терминът Исторически терминът “информационна сигурност” “информационна сигурност” се употребява да изрази се употребява да изрази комбинацията между комбинацията между “компютърната сигурност” “компютърната сигурност” (COMPUSEC) и (COMPUSEC) и “комуникационната “комуникационната сигурност” (COMSEC).сигурност” (COMSEC).

Page 18: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1818

Информационната сигурност осигурява: Информационната сигурност осигурява:

тайна, цялостност и наличност.тайна, цялостност и наличност.

Тайна Тайна означава, чеозначава, че една защитената компютърна една защитената компютърна

система не трябва да допуска разкриването на система не трябва да допуска разкриването на

информация от потребител, който не е информация от потребител, който не е

упълномощен (няма автентификация и упълномощен (няма автентификация и

авторизация за достъп до нея).авторизация за достъп до нея).

AuthenticationAuthentication -- това е процес на верифициране на това е процес на верифициране на

достъпа на партньора до даден процес, а достъпа на партньора до даден процес, а

AAuuthorizationthorization е разрешаването на достъпа до е разрешаването на достъпа до

процесапроцеса

Page 19: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

1919

Информационната сигурност осигурява: тайна, Информационната сигурност осигурява: тайна,

цялостност и наличност.цялостност и наличност.

Цялостност Цялостност е такова свойство на компютърна е такова свойство на компютърна

система което гарантира поддържането на система което гарантира поддържането на

цялостта на информацията, съхранявана в нея. цялостта на информацията, съхранявана в нея.

Наличността Наличността е качество на компютърната система е качество на компютърната система

с което се осигурява наличност на информацията с което се осигурява наличност на информацията

за потребителите. Наличност означава, че за потребителите. Наличност означава, че

хардуерът и софтуерът на компютърната система хардуерът и софтуерът на компютърната система

работят ефикасно и че системата има възможност работят ефикасно и че системата има възможност

да се възстанови бързо и цялостно, ако възникне да се възстанови бързо и цялостно, ако възникне

някое бедствие.някое бедствие.

Page 20: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2020

В определена среда един аспект на В определена среда един аспект на

сигурността може да бъде посигурността може да бъде по--важен от важен от

другите. При работното проектиране за другите. При работното проектиране за

всеки отделен информационен ресурс е всеки отделен информационен ресурс е

необходимо да се направи преценка за необходимо да се направи преценка за

изискванията и типа на сигурност, която ще изискванията и типа на сигурност, която ще

влияе и на избора на специални технически влияе и на избора на специални технически

средства и продукти за удовлетворяването средства и продукти за удовлетворяването

на тези изисквания.на тези изисквания.

Page 21: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2121

4. Уязвимост, атаки и 4. Уязвимост, атаки и

противодействие.противодействие.

За всяка система трябва да се разгледат много За всяка система трябва да се разгледат много

внимателно уязвимостите и възможните внимателно уязвимостите и възможните

заплахи, за да се реши как да се защити заплахи, за да се реши как да се защити

системата и нейната информация. системата и нейната информация.

Компютърната сигурност се интересува от Компютърната сигурност се интересува от

идентифициране на уязвимостите в идентифициране на уязвимостите в

системите и в защитата срещу заплахите за системите и в защитата срещу заплахите за

тези системи.тези системи.

Page 22: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2222

УязвимосттаУязвимостта е точка (място), където дадена е точка (място), където дадена

система е податлива на атака. система е податлива на атака.

Всяка компютърна система е уязвима за атака. Всяка компютърна система е уязвима за атака.

Политиката и продуктите на сигурността могат да Политиката и продуктите на сигурността могат да

намалят вероятността дадена атака да бъде в намалят вероятността дадена атака да бъде в

състояние да разбие защитите на системата, като състояние да разбие защитите на системата, като

накарат даден злоумишленик да вложи толкова накарат даден злоумишленик да вложи толкова

много време и ресурси, че това да не си заслужава много време и ресурси, че това да не си заслужава

разходите. Но един основен принцип е, че не разходите. Но един основен принцип е, че не

съществува изцяло сигурна система.съществува изцяло сигурна система.

Page 23: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2323

По типа на мястото, където системата е податлива По типа на мястото, където системата е податлива

на атака, уязвимостите се разделят на:на атака, уязвимостите се разделят на:

�� физически; физически;

�� природни; природни;

�� хардуерни и софтуерни; хардуерни и софтуерни;

�� в периферията; в периферията;

�� от излъчване; от излъчване;

�� комуникационни; комуникационни;

�� човешки; човешки;

�� експлоатационни.експлоатационни.

Page 24: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2424

Физическите уязвимости Физическите уязвимости се свеждат се свеждат

основно доосновно до сградите и компютърните сградите и компютърните

зали. Злоумишленик може да влезе с зали. Злоумишленик може да влезе с

взлом в компютърните приложения взлом в компютърните приложения

така, както и във всеки дом.така, както и във всеки дом.

Page 25: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2525

Природни уязвимости Природни уязвимости -- компютрите са компютрите са

много уязвими на природни бедствия и много уязвими на природни бедствия и

на заплахи от околната среда. на заплахи от околната среда.

Бедствия като пожар, наводнение и Бедствия като пожар, наводнение и

земетресение могат да разрушат земетресение могат да разрушат

компютърните системи и данните. компютърните системи и данните.

Прахът, влажността и необичайните Прахът, влажността и необичайните

температури могат също да доведат до температури могат също да доведат до

повреда.повреда.

Page 26: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2626

Хардуерните и софтуерни уязвимости Хардуерните и софтуерни уязвимости се се определят от факта, че някои видове определят от факта, че някои видове хардуерни повреди могат да компрометират хардуерни повреди могат да компрометират сигурността на цялата компютърна сигурността на цялата компютърна система. система.

Например, много системи осигуряват Например, много системи осигуряват хардуерна защита чрез структуриране на хардуерна защита чрез структуриране на паметта в привилегировани и не паметта в привилегировани и не привилегировани области. Ако пропадне привилегировани области. Ако пропадне защитата на паметта, възниква хаос в защитата на паметта, възниква хаос в системата и се отварят "дупки" в системата и се отварят "дупки" в сигурността.сигурността.

Page 27: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2727

Дори ако хардуерните и софтуерни Дори ако хардуерните и софтуерни

компоненти са сигурни, цялата система компоненти са сигурни, цялата система

може да бъде компрометирана, ако може да бъде компрометирана, ако

хардуерните компоненти са свързани хардуерните компоненти са свързани

неправилно или ако софтуерът не е неправилно или ако софтуерът не е

инсталиран коректно.инсталиран коректно.

Page 28: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2828

Уязвимости в перифериятаУязвимости в периферията -- дисковите дисковите

пакети, ленти и печатащи устройства могат пакети, ленти и печатащи устройства могат

да бъдат откраднати или повредени от да бъдат откраднати или повредени от

опасности от типа на прах и химикали. опасности от типа на прах и химикали.

Повечето дискови и лентови операции Повечето дискови и лентови операции

предизвикват презапис на файловите предизвикват презапис на файловите

описатели, а не изтриват действително описатели, а не изтриват действително

целия диск или лента и затова важни данни целия диск или лента и затова важни данни

могат да бъдат възстановени от магнитен могат да бъдат възстановени от магнитен

носител.носител.

Page 29: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

2929

Уязвимости от излъчване Уязвимости от излъчване -- цялото цялото

електронно оборудване предизвиква електронно оборудване предизвиква

електрическо и електромагнитно излъчване. електрическо и електромагнитно излъчване.

Електронните подслушвачи могат да Електронните подслушвачи могат да

засекат сигналите, излъчвани от засекат сигналите, излъчвани от

компютърните системи и мрежи и след това компютърните системи и мрежи и след това

да ги възстановят. Информацията, да ги възстановят. Информацията,

съхранявана и предавана от системите и съхранявана и предавана от системите и

мрежите, става уязвима.мрежите, става уязвима.

Page 30: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3030

Комуникационните уязвимости Комуникационните уязвимости се определят се определят от факта, че при свързване в мрежа на от факта, че при свързване в мрежа на компютъра или дори ако е достъпен през компютъра или дори ако е достъпен през модема чрез телефон, многократно се модема чрез телефон, многократно се увеличава рискът, че някой ще има увеличава рискът, че някой ще има възможност да проникне в компютърната възможност да проникне в компютърната система. Съобщенията могат да бъдат система. Съобщенията могат да бъдат засечени и подправени. Комуникационните засечени и подправени. Комуникационните линии, свързващи компютрите един с друг линии, свързващи компютрите един с друг или свързващи терминали с централен или свързващи терминали с централен компютър, могат да бъдат прекъснати или компютър, могат да бъдат прекъснати или физически повредени.физически повредени.

Page 31: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3131

Човешки уязвимости Човешки уязвимости -- хората, които хората, които администрират и използват компютърната администрират и използват компютърната система, представляват найсистема, представляват най--голямата от голямата от всички уязвимости. Сигурността на цялата всички уязвимости. Сигурността на цялата система е често в ръцете на системния система е често в ръцете на системния администратор. Обикновените компютърни администратор. Обикновените компютърни потребители, оператори и други хора от потребители, оператори и други хора от експлоатиращия екип могат също да бъдат експлоатиращия екип могат също да бъдат подкупени или принудени да предадат подкупени или принудени да предадат пароли, да "отворят врати" или по друг пароли, да "отворят врати" или по друг начин да изложат на опасност сигурността начин да изложат на опасност сигурността на системата.на системата.

Page 32: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3232

Експлоатационни уязвимости Експлоатационни уязвимости -- могат да се могат да се

дискутират много варианти за лесно използване дискутират много варианти за лесно използване

на различни типове уязвимости. Например на различни типове уязвимости. Например

подслушването на телефонен кабел или на подслушването на телефонен кабел или на

клетъчен преносим телефон изисква само един клетъчен преносим телефон изисква само един

скенер. Включването в система, която няма скенер. Включването в система, която няма

защита с пароли или е с минимален контрол, е защита с пароли или е с минимален контрол, е

почти толкова лесно. Подслушването на почти толкова лесно. Подслушването на

криптирана оптична комуникационна връзка, от криптирана оптична комуникационна връзка, от

друга страна, или прихващането на излъчвания от друга страна, или прихващането на излъчвания от

специално защитено оборудване е много трудно.специално защитено оборудване е много трудно.

Page 33: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3333

ЗаплахатаЗаплахата е възможна опасност за е възможна опасност за

системата; опасността може да бъде човек системата; опасността може да бъде човек

(системен бандит или шпионин), предмет (системен бандит или шпионин), предмет

(дефектна част от оборудването) или (дефектна част от оборудването) или

събитие (пожар или наводнение), което събитие (пожар или наводнение), което

може да използва дадена уязвимост от може да използва дадена уязвимост от

системата. системата.

Заплахите попадат в три главни категории:· Заплахите попадат в три главни категории:·

природни, случайни и преднамерени.природни, случайни и преднамерени.

Page 34: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3434

Природни и физически заплахи Природни и физически заплахи са тези, които са тези, които излагат на опасност всяко физическо лице и част излагат на опасност всяко физическо лице и част от оборудването: пожари, наводнения, повреди в от оборудването: пожари, наводнения, повреди в захранването и други бедствия. Не е възможно захранването и други бедствия. Не е възможно винаги да се предотвратят такива бедствия, но е винаги да се предотвратят такива бедствия, но е възможмо да се разберат бързо, ако някое от тях възможмо да се разберат бързо, ако някое от тях възникне (с противопожарни аларми, термометри възникне (с противопожарни аларми, термометри и др.). Може да се минимизира шансът повредата и др.). Може да се минимизира шансът повредата да бъде сериозна. Може да се учредят органи, да бъде сериозна. Може да се учредят органи, които да наблюдават за случаи, представляващи които да наблюдават за случаи, представляващи опасност за компютрите (като пушене). Може да опасност за компютрите (като пушене). Може да се предпазят системите от бедствия (чрез пазене се предпазят системите от бедствия (чрез пазене на резервни копия на важните данни в друга на резервни копия на важните данни в друга сграда или чрез организиране на система за сграда или чрез организиране на система за резервни копия, която да се използва при опасна резервни копия, която да се използва при опасна ситуация).ситуация).

Page 35: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3535

Случайни заплахи са Случайни заплахи са тези които са породени от тези които са породени от невежество невежество -- например някой потребител или например някой потребител или системен администратор, който не е обучен както системен администратор, който не е обучен както трябва, който не е чел документацията и който не трябва, който не е чел документацията и който не разбира важността на правилното прилагане на разбира важността на правилното прилагане на защитните процедури. Някой потребител може да защитните процедури. Някой потребител може да изпусне диск или може да се опита да актуализира изпусне диск или може да се опита да актуализира неправомерно база данни и по невнимание да неправомерно база данни и по невнимание да изтрие някой файл. Някой системен изтрие някой файл. Някой системен администратор може да стане суперпотребител и администратор може да стане суперпотребител и да промени защитата на файла с пароли или на да промени защитата на файла с пароли или на важен системен софтуер. Много повече важен системен софтуер. Много повече информация е компрометирана и загубена поради информация е компрометирана и загубена поради невежество, отколкото поради злонамереност.невежество, отколкото поради злонамереност.

Page 36: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3636

Преднамерени заплахи Преднамерени заплахи -- злоумишлениците са злоумишлениците са два вида: вътрешни и външни. Например два вида: вътрешни и външни. Например един случаен нарушител вероятно няма да един случаен нарушител вероятно няма да може да прихване и дешифрира може да прихване и дешифрира електромагнитно излъчване или да извърши електромагнитно излъчване или да извърши определен криптоанализ. Атаките от този определен криптоанализ. Атаките от този вид могат да бъдат проведени само от така вид могат да бъдат проведени само от така наречените "висококласни разбивачи", зад наречените "висококласни разбивачи", зад които стоят солидни ресурси (в които стоят солидни ресурси (в компютърна мощност, пари, време и компютърна мощност, пари, време и персонал).персонал).

Page 37: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3737

Външните злоумиленици са от Външните злоумиленици са от

няколко категории:няколко категории:

�� агенти на чуждо разузнаванеагенти на чуждо разузнаване -- те не се те не се

срещат навсякъде, но в действителност срещат навсякъде, но в действителност

съществуват. Продуктите, използващи съществуват. Продуктите, използващи

технологията TEMPEST (за специална технологията TEMPEST (за специална

защита) или криптиращите устройства, са защита) или криптиращите устройства, са

найнай--подходящи за инсталиране там, където подходящи за инсталиране там, където

атаките върху определена информация са атаките върху определена информация са

реалистична заплаха;реалистична заплаха;

Page 38: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3838

�� терориститерористи -- реалното им присъствие са реалното им присъствие са

компютърните вируси. Съществуват и компютърните вируси. Съществуват и

примери на целенасочени атаки срещу примери на целенасочени атаки срещу

университетски компютърни центрове, университетски компютърни центрове,

военноремонтни центрове, съдебни сгради военноремонтни центрове, съдебни сгради

и др.;и др.;

�� престъпниципрестъпници -- компютърното престъпление компютърното престъпление

е прикриваемо за разлика от много други е прикриваемо за разлика от много други

типове престъпления. Целта може да бъде типове престъпления. Целта може да бъде

незаконна кражба или някакъв вид незаконна кражба или някакъв вид

изнудване;изнудване;

Page 39: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

3939

�� корпоративни нарушителикорпоративни нарушители -- корпоративните корпоративните записи, памети и неформални съобщения стават записи, памети и неформални съобщения стават понякога попонякога по--уязвими за атаките на уязвими за атаките на конкуренцията;конкуренцията;

�� разрушителиразрушители -- когато хората говорят за когато хората говорят за разрушители или хакери, те обикновено имат разрушители или хакери, те обикновено имат предвид злоумишленици, които са попредвид злоумишленици, които са по--заинтересувани от предизвикателството да заинтересувани от предизвикателството да разбиват, отколкото от резултатите. Тези разбиват, отколкото от резултатите. Тези злоумишленици могат да надничат в интересни злоумишленици могат да надничат в интересни данни и програми, но те обикновено не вършат данни и програми, но те обикновено не вършат това за пари или за политически дивиденти. това за пари или за политически дивиденти.

Page 40: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4040

Page 41: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4141

Противодействия Противодействия се дефинират катосе дефинират като

техниките за защита на компютърната техниките за защита на компютърната

система. Има много различни типове система. Има много различни типове

на противодействие в зависимост от на противодействие в зависимост от

уязвимостите и заплахите. уязвимостите и заплахите.

Противодействията могат да се Противодействията могат да се

разгледат в следните измерения: разгледат в следните измерения:

компютърна, комуникационна и компютърна, комуникационна и

физическа сигурност.физическа сигурност.

Page 42: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4242

Компютърна сигурностКомпютърна сигурност-- оозначава значава

защита на информацията, съхранявана защита на информацията, съхранявана

в компютърните системи (за разлика в компютърните системи (за разлика

от защитата при предаване или от защитата при предаване или

защитата на физическото оборудване). защитата на физическото оборудване).

Съсредоточава вниманието върху Съсредоточава вниманието върху

възможностите на системния софтуер възможностите на системния софтуер

за контрол на достъпа до системата и за контрол на достъпа до системата и

до съхраняваните данни.до съхраняваните данни.

Page 43: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4343

Комуникационна сигурностКомуникационна сигурност -- означава означава

защита на информацията по време на защита на информацията по време на

предаването и по различните предаването и по различните

възможни начини. Съсредоточава възможни начини. Съсредоточава

вниманието върху възможностите за вниманието върху възможностите за

мрежов достъп до компютърната мрежов достъп до компютърната

система и върху технологиите, система и върху технологиите,

увеличаващи сигурността на системи, увеличаващи сигурността на системи,

допускащи връзки с външния свят.допускащи връзки с външния свят.

Page 44: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4444

Физическа сигурност Физическа сигурност -- оозначава защитата на значава защитата на

компютърното оборудване от повреди, компютърното оборудване от повреди,

предизвикани от природни бедствия и предизвикани от природни бедствия и

злоумишленици. Включва всички злоумишленици. Включва всички

възможни средства възможни средства -- от обикновени от обикновени

ключалки и ключове до смардключалки и ключове до смард--карти и карти и

биометрични устройства.биометрични устройства.

Page 45: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4545

5. 5. Политика за компютърна Политика за компютърна

сигурностсигурностПолитиката на сигурност е множеството от Политиката на сигурност е множеството от

правила и практики, които определят как една правила и практики, които определят как една

организация управлява, защитава и организация управлява, защитава и

разпределя информацията. разпределя информацията.

Това е рамката, в която една система осигурява Това е рамката, в която една система осигурява

защитата и се изразява в описанието на защитата и се изразява в описанието на

средствата за защита, обектите на защита, средствата за защита, обектите на защита,

служби и механизми и основни практически служби и механизми и основни практически

принципи. принципи.

Page 46: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4646

Две са изходните точки при дефинирането Две са изходните точки при дефинирането

на политиката на компютърната сигурност: на политиката на компютърната сигурност:

кои ресурси трябва да се защитят? срещу кои ресурси трябва да се защитят? срещу

какви заплахи трябва да се защити какви заплахи трябва да се защити

компютъра?компютъра?

Ресурсите които трябва да се защитават са: Ресурсите които трябва да се защитават са:

ПроцесиПроцеси; ; файловефайлове; ; данни предавани по данни предавани по

мрежатамрежата..

Page 47: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4747

Срещу какво?Срещу какво?

Този въпрос може да бъде интерпретиран по Този въпрос може да бъде интерпретиран по

няколко начина.няколко начина.

�� Първата интерпретация на въпроса е какво средство Първата интерпретация на въпроса е какво средство ще се използува за атака. Например атакуващият ще се използува за атака. Например атакуващият може да използува компютърни програми от типа на може да използува компютърни програми от типа на вируси или червей, или да използува стартирането на вируси или червей, или да използува стартирането на скриптове използуващи грешки в използувания скриптове използуващи грешки в използувания софтуер за да получи контрол над един процес.софтуер за да получи контрол над един процес.

�� Друга интерпретация са резултатите. Компютърът Друга интерпретация са резултатите. Компютърът трябва да бъде защитен срещу ултимативните трябва да бъде защитен срещу ултимативните резултати на една атака.резултати на една атака.

�� Една трета интерпретация е че файловете и данните Една трета интерпретация е че файловете и данните предавани по мрежата трябва да бъдат защитени от предавани по мрежата трябва да бъдат защитени от четене, модифициране и изтриване.четене, модифициране и изтриване.

Page 48: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4848

Първи примерПърви пример

�� Хакерът копира файл с пароли от атакувания компютър Хакерът копира файл с пароли от атакувания компютър използвайки TFTP (trivial file transfer protocol). използвайки TFTP (trivial file transfer protocol). Използвайки програми за изследване (password cracking Използвайки програми за изследване (password cracking program)на пароли, той получава паролите за различните program)на пароли, той получава паролите за различните потребителски привилегии (user’s account). След това потребителски привилегии (user’s account). След това използвайки telnet влиза с получените привилегии. Вътре използвайки telnet влиза с получените привилегии. Вътре в компютърната система хакерът стартира процес в компютърната система хакерът стартира процес (програма, a shell script) използвайки уязвимостите на (програма, a shell script) използвайки уязвимостите на системата за да получи административни привилегии (root системата за да получи административни привилегии (root privileges). След което има възможност да копира privileges). След което има възможност да копира чувствителни данни и програми (copy sensitive files and чувствителни данни и програми (copy sensitive files and software).software).

Page 49: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

4949

Втори примерВтори пример

Хакерът бомбардира компютърната система с Хакерът бомбардира компютърната система с

поток от електронни писма, така че се поток от електронни писма, така че се

препълват системните ресурси на системата препълват системните ресурси на системата

и се получава спиране (блокиране) на и се получава спиране (блокиране) на

системата.системата.

Page 50: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5050

АтакаАтака

Атака е един единичен опит за Атака е един единичен опит за

неоторизиран достъп или опит за неоторизиран достъп или опит за

неоторизирано използуване независимо от неоторизирано използуване независимо от

това успешно или не.това успешно или не.

ИнцидентИнцидент

Един инцидент включва една група от атаки, Един инцидент включва една група от атаки,

която може да бъде отделена от други която може да бъде отделена от други

инциденти поради характера и степента на инциденти поради характера и степента на

атаките (напр. компютри, техники и време).атаките (напр. компютри, техники и време).

Page 51: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5151

6. 6. Модел на заплахите за сигурносттаМодел на заплахите за сигурността

Page 52: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5252

Типовете атаки могат да се обобщат в Типовете атаки могат да се обобщат в

седем категории:седем категории:

1.1. кражба на пароли кражба на пароли -- методи за получаване на методи за получаване на други потребителски пароли;други потребителски пароли;

2.2. социален инженеринг социален инженеринг -- придобиване на придобиване на инфомация, до която няматате достъп;инфомация, до която няматате достъп;

3.3. грешки и черни врати (bugs and backdoors) грешки и черни врати (bugs and backdoors) --получаване (използуване) на преимущества получаване (използуване) на преимущества посредством използуване на системни грешки;посредством използуване на системни грешки;

4.4. възможностите за автентификация възможностите за автентификация -- използване използване на дефектите (противоречивост и непълнота) на на дефектите (противоречивост и непълнота) на механизмите за автентификация;механизмите за автентификация;

Page 53: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5353

5.5. грешки (провали) в някои протоколи грешки (провали) в някои протоколи --протоколи с грешки в проектирането и протоколи с грешки в проектирането и реализацията;реализацията;

6.6. изтичане на информация изтичане на информация -- използване на използване на системи като системата за подписване (finger) системи като системата за подписване (finger) или системата за именоване (DNS) за или системата за именоване (DNS) за информация необходима на администатора или информация необходима на администатора или необходима за функционирането на мрежата, но необходима за функционирането на мрежата, но която може да се използува за мрежови атаки;която може да се използува за мрежови атаки;

7.7. отказ от обслужване отказ от обслужване -- опити за лишаване на опити за лишаване на потребителите от услугите на тяхната потребителите от услугите на тяхната компютърна система.компютърна система.

Page 54: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5454

СоциалниятСоциалният инженеринг е метод за инженеринг е метод за

неоторизирано придобиване на неоторизирано придобиване на

информационни ресурси и/или потребителски информационни ресурси и/или потребителски

права без използване на технически средства. права без използване на технически средства.

ЦелтаЦелта е да се изучат навиците на определен е да се изучат навиците на определен

човек или група хора, политиката за човек или група хора, политиката за

сигурност на организацията или институцията сигурност на организацията или институцията

и параметрите на атакуван обект. След това и параметрите на атакуван обект. След това

да се анализира до каква степен се следват да се анализира до каква степен се следват

предписанията за сигурност на работното предписанията за сигурност на работното

място и има ли слабо място, което може да място и има ли слабо място, което може да

бъде атакувано (използвано).бъде атакувано (използвано).

Page 55: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5555

Един друг вариант на категоризация е в Един друг вариант на категоризация е в

зависимост от постигнатите от атаката зависимост от постигнатите от атаката

резултати. резултати.

Пример на такава класификация е както Пример на такава класификация е както

следва:следва:

�� разрушениеразрушение

�� изтичанеизтичане

�� отказ (блокировка)отказ (блокировка)

Page 56: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5656

Методите за провеждане на социален Методите за провеждане на социален

инженеринг са:инженеринг са:

�� Придобиване на права и/или данни, чрез Придобиване на права и/или данни, чрез фалшиви правомощия; фалшиви правомощия;

�� Придобиване на права и/или данни Придобиване на права и/или данни посредством ползване на фалшива посредством ползване на фалшива самоличност;самоличност;

�� Предлагане на удовлетворяване на Предлагане на удовлетворяване на интереси срещу неоторизирано интереси срещу неоторизирано предоставяне на права или данни.предоставяне на права или данни.

Page 57: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5757

На социалният инженеринг се На социалният инженеринг се

противодейства посредством:противодейства посредством:

�� провеждане на непрекъсната политика за провеждане на непрекъсната политика за подобряване на сигурността;подобряване на сигурността;

�� анализ на степените на риск по отношение на анализ на степените на риск по отношение на отделните звена и личности в съответната отделните звена и личности в съответната организация;организация;

�� унищожаване на хартиените отпадъци и електронни унищожаване на хартиените отпадъци и електронни документи със специализирани машини;документи със специализирани машини;

�� мотивация на хората по отношение на тайната;мотивация на хората по отношение на тайната;

�� ограничаване на точките за изтичане на информация;ограничаване на точките за изтичане на информация;

�� провеждане на непрекъснато обучение по отношение провеждане на непрекъснато обучение по отношение на политиката на сигурност;на политиката на сигурност;

�� създаване на финансова заинтересованост от създаване на финансова заинтересованост от наличието на високо ниво на сигурността.наличието на високо ниво на сигурността.

Page 58: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5858

Една емпирична категоризация на Една емпирична категоризация на

атаките обхваща осем категории: атаките обхваща осем категории:

1.1. външна кражба на информация;външна кражба на информация;

2.2. външна злоупотреба с (на) външна злоупотреба с (на)

ресурсите;ресурсите;

3.3. представяне (преструване) представяне (преструване)

(записване и използуване на (записване и използуване на

мрежовия трафик);мрежовия трафик);

Page 59: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

5959

Емпиричен списък (продължение)Емпиричен списък (продължение)

4.4. вредителски програми (инсталиране на вредителски програми (инсталиране на злонамерени програми);злонамерени програми);

5.5. повторение на автентификацията или повторение на автентификацията или авторизацията (разбиване на пароли);авторизацията (разбиване на пароли);

6.6. злоупотреба с авторизацията (фалшифициране злоупотреба с авторизацията (фалшифициране на записи);на записи);

7.7. злоупотреба с бездействие (лошо злоупотреба с бездействие (лошо администриране);администриране);

8.8. индиректна злоупотреба (използувайки други индиректна злоупотреба (използувайки други системи за създаване на зловредни програми).системи за създаване на зловредни програми).

Page 60: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6060

За пълния анализ на атаките е За пълния анализ на атаките е

целесъобразно всяка една атака да се целесъобразно всяка една атака да се

разглежда (класифицира) в следната разглежда (класифицира) в следната

последователност:последователност:

�� средствасредства

�� достъпдостъп

�� резултатирезултати

�� целицели

Графичното представяне е както следва:Графичното представяне е както следва:

Page 61: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6161

Атакуващите могат да се Атакуващите могат да се

класифицират както следва:класифицират както следва:

�� хакери хакери -- за предизвикателствата и статус на за предизвикателствата и статус на

получили достъп;получили достъп;

�� шпионишпиони

�� терориститерористи

�� корпоративни нарушителикорпоративни нарушители

�� професионални престъпниципрофесионални престъпници

�� вандаливандали..

Page 62: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6262

Графичното представяне е както Графичното представяне е както

следва:следва:

Page 63: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6363

ДостъпДостъп

Основното свързващо звено между атакуващите и Основното свързващо звено между атакуващите и техните цели е неоторизираният достъп или техните цели е неоторизираният достъп или неоторизираното използуване. неоторизираното използуване.

Неоторизираният достъп и използуване са един от Неоторизираният достъп и използуване са един от начините (пътища) за атака. Не трябва да се начините (пътища) за атака. Не трябва да се пренебрегва и фактът, че са възможни и атаки пренебрегва и фактът, че са възможни и атаки при злоупотреба с правата за достъп. при злоупотреба с правата за достъп.

Не поНе по--малко от 80% от проникванията в системите малко от 80% от проникванията в системите са от напълно оторизирани потребители, които са от напълно оторизирани потребители, които са злоупотребили с правата си за достъп. Това са злоупотребили с правата си за достъп. Това е потенциално и един от найе потенциално и един от най--големите големите проблеми при защита на мрежата.проблеми при защита на мрежата.

Page 64: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6464

Графичното представяне на Графичното представяне на

Достъпа е както следва:Достъпа е както следва:

Page 65: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6565

УязвимостиУязвимости

�� чрез софтуерните (хардуерни) грешки (bug). чрез софтуерните (хардуерни) грешки (bug). Типичен пример са Unix системите, които са в Типичен пример са Unix системите, които са в основата на Internet (Intranet) и които имат много основата на Internet (Intranet) и които имат много проблеми в sendmail програмата, която често се проблеми в sendmail програмата, която често се използва за получаване на неоторизиран достъп използва за получаване на неоторизиран достъп до Host компютъра;до Host компютъра;

�� използвайки грешките възникнали при използвайки грешките възникнали при проектирането на системите. Internet sendmail е проектирането на системите. Internet sendmail е типичен пример за това;типичен пример за това;

�� грешките възникнали при конфигурирането на грешките възникнали при конфигурирането на системите. Грешките при конфигурирането системите. Грешките при конфигурирането включват такива проблеми за сигурността като включват такива проблеми за сигурността като системни правомощия с добре известни пароли, системни правомощия с добре известни пароли, разрешение по подразбиране за използане на нови разрешение по подразбиране за използане на нови файлове и т.н.файлове и т.н.

Page 66: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6666

РезултатиРезултати

Между придобиването на достъп и целите на Между придобиването на достъп и целите на

атакуващите са резултатите от атаката. В атакуващите са резултатите от атаката. В

тази точка от последователността на една тази точка от последователността на една

атака, атакуващият получава достъп до атака, атакуващият получава достъп до

желаните процеси, файлове и данни. В този желаните процеси, файлове и данни. В този

момент той е свободен да използва този момент той е свободен да използва този

достъп за чувствителните файлове, да достъп за чувствителните файлове, да

забрани услуги, да получи информация или забрани услуги, да получи информация или

да използува услуги.да използува услуги.

Page 67: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6767

Графичното представяне на Графичното представяне на

Резултатите е както следва:Резултатите е както следва:

Page 68: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6868

СредстваСредства

��потребителски команди потребителски команди -- въвеждани от въвеждани от командната линия или посредством командната линия или посредством потребителски графичен интерфейс;потребителски графичен интерфейс;

�� скриптове или програми скриптове или програми -- стартирани от стартирани от атакуващия и използуващи атакуващия и използуващи уязвимостите на системите; уязвимостите на системите;

�� анонимни агенти анонимни агенти -- инсталират се инсталират се програми или фрагменти от тях, които програми или фрагменти от тях, които работят в последствие независимо от работят в последствие независимо от потребителя и използуват уязвимостите;потребителя и използуват уязвимостите;

Page 69: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

6969

Средства (продължение)Средства (продължение)

�� средства за разработване средства за разработване -- софтуерни софтуерни пакети съдържащи скриптове, програми пакети съдържащи скриптове, програми или анонимни агенти;или анонимни агенти;

�� разпределени средства разпределени средства -- средствата за атака средствата за атака се разпределят върху различни компютри;се разпределят върху различни компютри;

�� извличане на данни извличане на данни -- когато се подслушва когато се подслушва електромагнитното излъччване от електромагнитното излъччване от компютърните системи и мрежи, чрез компютърните системи и мрежи, чрез устройства външни за мрежите.устройства външни за мрежите.

Page 70: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

7070

Page 71: ТЕМА 1. Информационната сигурностсигурност--същност и ... · заплахи, за да се реши как да се защити системата

7171

Пълна схема на компютърните и мрежови Пълна схема на компютърните и мрежови

атакиатаки