25
Вычислительные сети: контроль безопасности в компьютерных сетях Лекция 1. Классификация угроз безопасности информации

Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Вычислительные сети: контроль безопасности в компьютерных

сетяхЛекция №1. Классификация угроз

безопасности информации

Page 2: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Преподаватель

Малинин Алексей АнатольевичC

ПБКС, к.т.н., доцентC

http://faculty.ifmo.ru/csd/pages.php?id=malininC

[email protected]

в теме письма — номер группыC

по телефону — только староста

Page 3: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Дисциплина

Лекции и лабораторныеC

Устный экзаменC

Баллы:C

1. Лекции и активность на лекцииC

2. Лабораторные: отчёт и защитаC

3. Контрольные работы

Page 4: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Содержание курса1. Классификация угроз безопасности информации:C

1. Классификация угроз безопасности распределенной вычислительной системы. C

2. Формы атак. Устройства съёма информации.C

2. Меры защиты информации в вычислительных сетях:C

1. Средства защиты от компьютерных вирусов.C

2. Меры по предотвращению появления компьютерных вирусов.C

3. Меры непосредственной защиты ПЭВМ.C

4.Основные сервисы безопасности. Управленческие меры обеспечения информационной безопасности.

Page 5: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Классификация угроз безопасности информации

Page 6: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Классификация по характеру воздействияПассивноеC

АктивноеC

Примеры:C

прослушивание канала связи в сетиC

удалённые атаки

Page 7: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Информационная безопасность

Page 8: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Обеспечение конфиденциальности, целостности и доступности информации:C

Конфиденциальность — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия её обладателя.C

Целостность — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.C

Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.

Page 9: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Какие права доступа к информации вы знаете?

Page 10: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Классификация угроз безопасности информацииПри обеспечении конфиденциальностиC

копированиеC

утратаC

Примеры:C

перехватC

искажение

Page 11: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

При обеспечении целостности:C

модификация,C

отрицание подлинности,C

навязывание ложных данных.C

Пример:C

ложный объект

По цели воздействия

Page 12: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

По цели воздействия

При обеспечении доступности:C

блокирование,C

уничтожение.C

Пример:C

отказ в отслуживании (DOS)

Page 13: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Другие классификации

По условию начала осуществления воздействияC

По наличию обратной связи с атакуемым объектомC

По расположению субъекта атаки C

По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие

Page 14: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Анализ сетевого трафика

По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).

Page 15: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Отказ в обслуживании

Является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная удаленная атака является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном и прикладном уровнях модели OSI.

Page 16: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Что почитать про классификацию

Медведовский И., Семьянов П., Платонов В. / Атака через Internet

Page 17: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Происхождение угроз (как?)

Случайные (спонтанные и независящие от воли людей обстоятельства)C

отказы, сбои, ошибки, стихийные бедствия и побочные влиянияC

Преднамеренные: злоумышленные действия людей

Page 18: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Предпосылки появления угроз (почему?)

Объективные

Субъективные

количественная недостаточность

элементов системы

качественная недостаточность

элементов системы

промышленный шпионаж

деятельность уголовных элементов

действия недобросовестных

сотрудников системы

Page 19: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Источники угроз (откуда?)

Внутренние

Сотрудники Программы Аппаратные средства

Внешние

Вирусы Люди и организации Стихия

Page 20: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Непреднамеренные искусственные угрозы неумышленная порча оборудования, удаление и искажение файловC

отключение оборудованияC

неумышленная порча носителей информацииC

заражение компьютера вирусамиC

разглашение, передача или утрата логинов-паролейC

ввод ошибочных данных

Page 21: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Преднамеренные искусственные угрозы физическое разрушение системыC

отключение подсистем обеспечения функционирования систем (питание, вентиляция и т.п.)C

перехват побочных излучений или данныхC

хищение носителей информацииC

несанкционированное копирование C

хищение производственных отходов

Page 22: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Каналы утечки информации за 2012

Page 23: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Умысел

http://www.infowatch.ru/

Page 24: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Факты за 2012-й годВ мире зафиксировано и обнародовано в СМИ 934 случая утечки конфиденциальных данныхC

Официально заявленные в СМИ прямые убытки кредитно-финансовых организаций от утечек в первом полугодии 2012 года составили чуть более 37,8 млн долл.C

Скомпрометировано более 1,8 млрд записей, в том числе финансовые и персональные данныеC

Доля случайных утечек стабильно уменьшается и составляет 38%C

Повышается доля утечек в госкомпаниях и муниципальных учреждениях – 29%C

Лидирующий тип утечек – персональные данные – 89,4%

Page 25: Вычислительные сети безопасности в ...csd.faculty.ifmo.ru/files/setisecurity01.pdfМеры защиты информации в вычислительных

Выводы

Классификация угрозC

Как?C

Почему?C

Откуда?