26
Информационная безопасность

Информационная безопасность

Embed Size (px)

Citation preview

Page 1: Информационная безопасность

Информационная безопасность

Page 2: Информационная безопасность

Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.

Большое количество информации хранятся на электронных носителях предприятий и всего общества в целом.

Page 3: Информационная безопасность

Так что же такое Информационная безопасность?

Информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации.

Информационная безопасность - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, подотчётности, аутентичности и достоверности информации или средств её обработки.

Page 4: Информационная безопасность

Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Page 5: Информационная безопасность

Безопасность информации

Безопасность информации (данных) - состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Page 6: Информационная безопасность

Безопасность информации (при применении информационных

технологий)

Безопасность информации (при применении информационных технологий) - состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Page 7: Информационная безопасность

Безопасность автоматизированной информационной системы:

состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.

Page 8: Информационная безопасность

Угрозы

По расположению источника угроз

По размерам наносимого ущерба

По степени преднамеренности действий

По аспекту информационной безопасности, на который направлены угрозы

Угрозы информационной безопасности классифицируются по различным признакам:

Page 9: Информационная безопасность

1.По аспекту информационной безопасности, на который

направлены угрозы:

Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).

Угрозы целостности (неправомочное изменение данных).

Угрозы конфиденциальности (неправомерный доступ к информации).

Page 10: Информационная безопасность

2.По степени преднамеренности действий:

Преднамеренные (умышленные действия, например, шпионаж и диверсии).

Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).

Page 11: Информационная безопасность

3.По расположению источника угроз:

Внешние (источники угроз находятся вне системы).

Внутренние (источники угроз располагаются внутри системы).

Page 12: Информационная безопасность

4.По размерам наносимого ущерба:

Локальные (причинение вреда отдельным частям объекта безопасности).

Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

Page 13: Информационная безопасность

5.По степени воздействия на информационную систему:

Активные (структура и содержание системы подвергается изменениям).

Пассивные (структура и содержание системы не изменяются).

Page 14: Информационная безопасность

Компьютерный вирус!Компьютерный вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы. Также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.

Page 15: Информационная безопасность

Виды компьютерных вирусов:

Бэкдоры (BACKDOOR)такие программы используются в целях заражения системы 

компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

Рекламные программыПод рекламными и информационными программами понимаются такие программы,

которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой

Загрузочные вирусыВирусы подобного типа заменяют информацию, которая необходима для

беспрепятственного запуска системы. Bot-сетьBot-сеть это полноценная сеть в Интернет, которая подлежит администрированию

злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой.

Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему.

ЭксплойтЭксплойт (дословно брешь в безопасности) – это такой скрипт или программа,

которые используют специфические дырки и уязвимости ОС или какой-либо программы.

Ловушки Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за

всей сетью и фиксировать атаки, при возникновении очага.

Page 16: Информационная безопасность

Макровирусы

Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения Фарминг

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт Фишинг

Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет Полиморфные вирусы

Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. Программные вирусы

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу Скрипт вирусы и черви

Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты

Page 17: Информационная безопасность

Троянские программы

Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные) Зомби

Зомби - это инфицированный компьютер, который инфицирован вредоносными программами Шпионское ПО

Шпионы могут переслать личные данные пользователя без его ведома третьим лицам Руткит

Руткит – это определенный набор программных средств, который скрыто, устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

Page 18: Информационная безопасность

Характеристики защитных действий:

по масштабу — объектовая, групповая, индивидуальная

по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;

по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление;

по направлениям — правовая, организационно-техническая, инженерная;

по характеру угроз — разглашение, утечка, несанкционированный доступ;

по ориентации — персонал, материальные и финансовые ценности, информация;

Page 19: Информационная безопасность

Средства защиты данных

уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам.

уровни защиты данных - база данных, массив, набор, запись, поле.

тип замка — ключевой процедурный.

идентификация — одноуровневая, многоуровневая.

вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором);

динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен

данными.

Page 20: Информационная безопасность

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.

Основные функции, которые должны осуществляться программными средствами: идентификация субъектов и объектов; разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и

информации; контроль и регистрация действий с информацией и программами. Процедура идентификации и подтверждения подлинности предполагает

проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы).

 В процедурах идентификации используются различные методы: простые, сложные или одноразовые пароли; обмен вопросами и ответами с администратором; ключи, магнитные карты, значки, жетоны; средства анализа индивидуальных характеристик (голоса, отпечатков пальцев,

геометрических параметров рук, лица); специальные идентификаторы или контрольные суммы для аппаратуры,

программ, данных.

Page 21: Информационная безопасность

Для защиты самого пароля выработаны определенные

рекомендации,призванные сделать пароль

надежным:

пароль должен содержать, по крайней мере, восемь символов, чем меньше символов содержит пароль, тем легче его разгадать

не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ

Page 22: Информационная безопасность

Защита ЭВМ осуществляется на трех уровнях:

данных

программного обеспечения

аппаратуры

Page 23: Информационная безопасность

Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам:

специальным служебным или личным программам

пользователя.

операционной системе

оперативной памяти

отдельным устройствам

Page 24: Информационная безопасность

Защита информации на уровне данных направлена:

на защиту информации при обращении к ней, в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;

на защиту информации при ее передаче по каналам связи между различными ЭВМ.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.

Page 25: Информационная безопасность

В последнее время многочисленные виды защиты информации группируются в три

основных класса:

Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.

Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Page 26: Информационная безопасность

Защитные программы подразделяются на три вида:

Для защиты информации активно используются программные средства, особенно при борьбе с вирусами.

Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы.

 

 

противоинфекционные (постоянно контролирующие процессы в системе);

фильтрующие (препятствующие проникновению вируса);

противовирусные (настроенные на выявление отдельных вирусов).