Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
Вычислительные сети: контроль безопасности в компьютерных
сетяхЛекция №1. Классификация угроз
безопасности информации
Преподаватель
Малинин Алексей АнатольевичC
ПБКС, к.т.н., доцентC
http://faculty.ifmo.ru/csd/pages.php?id=malininC
в теме письма — номер группыC
по телефону — только староста
Дисциплина
Лекции и лабораторныеC
Устный экзаменC
Баллы:C
1. Лекции и активность на лекцииC
2. Лабораторные: отчёт и защитаC
3. Контрольные работы
Содержание курса1. Классификация угроз безопасности информации:C
1. Классификация угроз безопасности распределенной вычислительной системы. C
2. Формы атак. Устройства съёма информации.C
2. Меры защиты информации в вычислительных сетях:C
1. Средства защиты от компьютерных вирусов.C
2. Меры по предотвращению появления компьютерных вирусов.C
3. Меры непосредственной защиты ПЭВМ.C
4.Основные сервисы безопасности. Управленческие меры обеспечения информационной безопасности.
Классификация угроз безопасности информации
Классификация по характеру воздействияПассивноеC
АктивноеC
Примеры:C
прослушивание канала связи в сетиC
удалённые атаки
Информационная безопасность
Обеспечение конфиденциальности, целостности и доступности информации:C
Конфиденциальность — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия её обладателя.C
Целостность — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.C
Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
Какие права доступа к информации вы знаете?
Классификация угроз безопасности информацииПри обеспечении конфиденциальностиC
копированиеC
утратаC
Примеры:C
перехватC
искажение
При обеспечении целостности:C
модификация,C
отрицание подлинности,C
навязывание ложных данных.C
Пример:C
ложный объект
По цели воздействия
По цели воздействия
При обеспечении доступности:C
блокирование,C
уничтожение.C
Пример:C
отказ в отслуживании (DOS)
Другие классификации
По условию начала осуществления воздействияC
По наличию обратной связи с атакуемым объектомC
По расположению субъекта атаки C
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Анализ сетевого трафика
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI. При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
Отказ в обслуживании
Является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная удаленная атака является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном и прикладном уровнях модели OSI.
Что почитать про классификацию
Медведовский И., Семьянов П., Платонов В. / Атака через Internet
Происхождение угроз (как?)
Случайные (спонтанные и независящие от воли людей обстоятельства)C
отказы, сбои, ошибки, стихийные бедствия и побочные влиянияC
Преднамеренные: злоумышленные действия людей
Предпосылки появления угроз (почему?)
Объективные
Субъективные
количественная недостаточность
элементов системы
качественная недостаточность
элементов системы
промышленный шпионаж
деятельность уголовных элементов
действия недобросовестных
сотрудников системы
Источники угроз (откуда?)
Внутренние
Сотрудники Программы Аппаратные средства
Внешние
Вирусы Люди и организации Стихия
Непреднамеренные искусственные угрозы неумышленная порча оборудования, удаление и искажение файловC
отключение оборудованияC
неумышленная порча носителей информацииC
заражение компьютера вирусамиC
разглашение, передача или утрата логинов-паролейC
ввод ошибочных данных
Преднамеренные искусственные угрозы физическое разрушение системыC
отключение подсистем обеспечения функционирования систем (питание, вентиляция и т.п.)C
перехват побочных излучений или данныхC
хищение носителей информацииC
несанкционированное копирование C
хищение производственных отходов
Каналы утечки информации за 2012
Факты за 2012-й годВ мире зафиксировано и обнародовано в СМИ 934 случая утечки конфиденциальных данныхC
Официально заявленные в СМИ прямые убытки кредитно-финансовых организаций от утечек в первом полугодии 2012 года составили чуть более 37,8 млн долл.C
Скомпрометировано более 1,8 млрд записей, в том числе финансовые и персональные данныеC
Доля случайных утечек стабильно уменьшается и составляет 38%C
Повышается доля утечек в госкомпаниях и муниципальных учреждениях – 29%C
Лидирующий тип утечек – персональные данные – 89,4%
Выводы
Классификация угрозC
Как?C
Почему?C
Откуда?