36
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA)

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Embed Size (px)

DESCRIPTION

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Александр Юрьевич Каргин кандидат физико-математических наук , Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA). ЦЕЛИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ. - PowerPoint PPT Presentation

Citation preview

Page 1: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Александр Юрьевич Каргинкандидат физико-математических наук,Microsoft Certified Systems Engineer (MCSE),Microsoft Certified Database Administrator (MCDBA),Certified Information Systems Auditor (CISA)

Page 2: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ЦЕЛИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ

• дать будущим специалистам необходимые знания о механизмах и современных средствах защиты информации в компьютерных системах (КС), методах решения профессиональных задач в области информационной безопасности (ИБ);

• показать возможные пути усиления информационной безопасности компьютерной системы на основе использования полученных знаний.

Page 3: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

CISSP - стандарт профессионального

мастерства

Сертификация CISSP, Certified Information Systems Security Professional, - это независимая и объективная мера профессионального опыта и знаний в профессии специалиста по информационной безопасности.

Сегодня наличие диплома CISSP - ключевой критерий в процессе выбора специалистов для позиций, связанных с информационной безопасностью.

Получив сертификацию CISSP Вы продемонстрировали знание и компетентность в 10 областях (доменах) "Общепринятого объема знаний" (Common Body of Knowledge, CBK)

Page 4: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

1. Управление рисками и безопасностью информационных систем (Information Security and Risk Management)

1.1. Security Definitions and Goals

1.2. Control Types

1.3. Security Risk Management and Analysis

1.4. Components of a Security Program

1.5. Riles and Responsibilities in Security

1.6. Information Classification

1.7. Международные и Российские стандарты ИБ

Page 5: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

2. Управление доступом (Access Control)

2.1. Access Control Types and Characteristics

2.2. Identification, Authentication, Authorization, Accountability Methods

2.3. Access Control Techniques

2.4. Single Sign-on Technologies and Characteristics

2.5. Centralized and Decentralized Administration

2.6. Intrusion Detection Systems

Page 6: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

3. Криптография (Cryptography)

3.1. Historical Uses of Symmetric Cryptography

3.2. Foundation Pieces of Cryptography

3.3. Symmetric and Asymmetric Algorithms

3.4. Public Key Infrastructure

3.5. Email Client Encryption Procedures

3.6. Protocols that Use Cryptography

3.7. Attacks on Cryptography

Page 7: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

4. Физическая защита от воздействий окружающей среды (Physical Security)

4.1. Physical Security Risks, Threats, and Countermeasures

4.2. Perimeter Protection Mechanisms

4.3. Physical Intrusion Detection

Page 8: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

5. Архитектура и проектирование безопасности (Security Architecture and Design)

5.1. Computer Architecture, Software, Hardware Components

5.2. Operation System Protection Mechanisms

5.3. Trusted Computing Base

5.4. Enterprise Security Architecture

5.5. Access Control Models

5.6. Evaluation Assurance Criterion and Ratings

Page 9: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

6. Законодательство, регулирование, соответствие и расследования (Law & Investigation)

6.1. Types of Computer Crimes and Criminal Profiles

6.2. Privacy Issues and Laws

6.3. Intellectual Property Laws

6.4. Investigation of Computer Crimes

6.5. Types of Evidence and How to Handle It

6.6. Incidence Response

6.7. Forensics

6.8. Liability Issues Pertaining to Computer Crimes

6.9. Sets of Ethics

Page 10: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

7. Безопасность телекоммуникаций и сетей (Security of the Telecommunications and Networking)

7.1. Telecommunication Protocols and Devices

7.2. Remote Access Methods and Technologies

7.3. Fault Tolerance Mechanisms

7.4. Attacks

Page 11: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

8. Планирование непрерывности бизнеса и восстановления в случае чрезвычайных ситуаций (Business Continuity)

8.1. Business Continuity and Disaster Recovery Overview

8.2. Business Continuity and Disaster Recovery Project Initiation

8.3. Risk Assessment

8.4. Business Impact Analysis

8.5. Mitigation Strategy Development

8.6. Business Continuity/Disaster Recovery Plan Development

8.7. Emergency Response and Recovery

8.8. Training, Testing, and Auditing

8.9. BC/DR Plan Maintenance

8.10. Насколько применим накопленный на Западе опыт Business Continuity and Disaster Recovery в российских условиях?

8.11. BS 25999 и другие международные и российские стандарты

Page 12: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

9. Безопасность приложений (Application Security)9.1. Software Development Tools

9.2. Distributed Computing

9.3. Database Systems

9.4. Database Security Mechanisms

9.5. Data Warehousing

9.6. Online Transaction Processing

9.7. Software Development Models

9.8. Change Control Process

9.9. Common Information Flow

9.10. Patching Issues

9.11. Virus

9.12. Malware Protection Types

9.13. Attacks

Page 13: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Что мы будем изучать(содержание дисциплины)

10. Практика информационной безопасности (Operations Security)

10.1. Operation Responsibilities

10.2. Operations Personnel

10.3. Configuration Management

10.4. System Recovery

10.5. Vulnerability and Penetration Testing

10.6. Attack Types

Page 14: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Основная литература

1. Основы информационной безопасности. Курс лекций. Учебное пособие / Издание второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий», 2004. – 264 с. - ISBN 5955600159.

2. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с.

3. Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.

Page 15: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Дополнительная литература

1. Security Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition. Ross J. Anderson. - John Wiley and Sons, 2008. – 1040 p. - ISBN 0470068523, 9780470068526.

2. С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г. - 240 стр. - ISBN 5-85438-010-2.

3. Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-8041-0378-2.

4. А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый издательский дом, 2005 г. - 128 стр. - ISBN 5-9643-0091-Х.

5. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с — ISBN 978-5-388-00069-9.

6. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с — ISBN 5-9556-0053-1.

7. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с — ISBN 5-94074-383-8.

8. А. Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г. - 384 стр. - ISBN 5-94387-123-3.

Page 16: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Дополнительная литература

9. Ричард Э. Смит. Аутентификация. От паролей до открытых ключей. [Authentication: From Passwords to Public Keys] - Вильямс, 2002 г. - 432 стр. - ISBN 5-8459-0341-6, 0-201-61599-1.

10. Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г. - 352 стр. - ISBN 5-85438-093-5.

11. Информационная безопасность / Information Security. - Оружие и технологии России, 2008 г. - 256 стр. - ISBN 978-5-93799-043-3.

12. Джон Чирилло. Обнаружение хакерских атак. [Hack Attacks Revealed] - Питер, 2003 г. - 864 стр. - ISBN 5-318-00533-0.

13. Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978-985-463-258-2.

14. Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс, Компания АйТи, 2005 г. - 280 стр. - ISBN 5-98453-020-1, 0-76456-959-7.

15. Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург, 2004 г. - 288 стр. - ISBN 5-94157-331-6.

Page 17: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Как получить зачет-автомат?

Page 18: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Введение

Page 19: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Быстро развивающиеся информационные технологии вносят существенные изменения в деловую жизнь (бизнес). Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации порой на порядки превосходит стоимость компьютерной системы, в которой она хранится.

По результатам исследований около 58% пользователей ежегодно страдают от компьютерных взломов. - 18% из этого числа потеряли более миллиона долларов в ходе нападений, - более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации – информационных систем (ИС).

Page 20: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Актуальность

Page 21: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

брешь

нематериальные активы

АКТУАЛЬНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.

2.

3.

4.

5.

Page 22: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Домашнее задание

Взлом Citibank. Взлом проекта F-35 Lightning II. Взлом корпорации DEC. Взлом немецкой шифровальной машины

Enigma.

Page 23: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Основные понятия

Page 24: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Основные понятияВ Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ*) определены и используются следующие основные понятия: 1) информация - сведения (сообщения, данные) независимо от формы их

представления; 2) информационные технологии - процессы, методы поиска, сбора, хранения,

обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

3) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

4) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

5) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

6) доступ к информации - возможность получения информации и ее использования;-----------------Предыдущий Федеральный закон РФ «Об информации, информатизации и защите информации» был принят Государственной Думой 25 января 1995 года

Page 25: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Основные понятияВ Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ определены и используются следующие основные понятия: 7) конфиденциальность информации - обязательное для выполнения лицом,

получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

8) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

9) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

10) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

11) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

12) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Page 26: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Угроза нанести ущерб

Уязви-мость

Объектоценки

нападение

пробить брешь

Page 27: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

преступное использование ЭВМ

Подлинность

Целостность

Конфиденциальность

Доступность

Non-repudiation (Неотказуемость) Accountability (Подотчётность) Reliability (Достоверность)

Page 28: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

Page 29: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защитыИтак, В Федеральном законе РФ определено:

«информация - сведения (сообщения, данные) независимо от формы их представления».

Особенности информации:1) информация нематериальна;2) информация хранится и передается с помощью материальных носителей;3) любой материальный объект содержит информацию о самом себе или о

другом объекте.

Нематериальность информации: нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п.

Информация хранится и передается на материальных носителях. Такими носителями являются

• мозг человека, • звуковые и электромагнитные волны, • бумага, • машинные носители (магнитные и оптические диски, флэш-карты, магнитные ленты и барабаны) и др.

Page 30: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

Информации присущи следующие свойства.

1. Информация доступна человеку, если она содержится на материальном носителе.

Поэтому необходимо защищать материальные носители информации.

Page 31: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца.

Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках.

Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.

Page 32: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца.

Законом «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций).

Если доступ к информации ограничивается, то такая информация является конфиденциальной.

Конфиденциальная информация может содержать государственную или коммерческую тайну.

Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п.

Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».

Page 33: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

2. Ценность информации определяется степенью ее полезности для владельца.

Для обозначения ценности конфиденциальной коммерческой информации используются три категории:

• «коммерческая тайна - строго конфиденциально»;

• «коммерческая тайна - конфиденциально»;

• «коммерческая тайна».

Или:

• «строго конфиденциально - строгий учет»;

• «строго конфиденциально»;

• «конфиденциально».

Page 34: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

2. Ценность информации изменяется во времени.

Как правило, со временем ценность информации экспоненциально уменьшается. Поэтому, зависимость ценности информации от времени можно приближенно представить выражением:

C(t) ~ C0 e − t / τ

где С0 - ценность информации в момент ее возникновения (получения);

t - время от момента возникновения информации до момента определения ее стоимости;

τ - время от момента возникновения информации до момента ее устаревания.

Время, через которое информация становится устаревшей, меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолетов, авто гонщиков информация о положении машин в пространстве устаревает за доли секунд. В то же время информация о законах природы остается актуальной в течение многих веков.

Page 35: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

4. Информация покупается и продается.

Информацию можно рассматривать как товар, имеющий определенную цену.

Цена, как и ценность информации, связаны с полезностью информации для конкретных людей, организаций, государств. Информация может быть ценной для ее владельца, но бесполезной для других. В этом случае информация не может быть товаром, а, следовательно, она не имеет и цены.

Например, сведения о состоянии здоровья обычного гражданина являются ценной информацией для него. Но эта информация, скорее всего, не заинтересует кого-то другого, а, следовательно, не станет товаром, и не будет иметь цены.

Page 36: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Предмет защиты

4. Информация покупается и продается.

Информация может быть получена тремя путями:

• проведением научных исследований;

• покупкой информации;

• противоправным добыванием информации.

Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение. Себестоимость зависит от выбора путей получения информации и минимизации затрат при добывании необходимых сведений выбранным путем. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами. Для этого информация:

• продается на рынке;

• внедряется в производство для получения новых технологий и товаров, приносящих прибыль;

• используется в научных исследованиях;

• необходима для принятия оптимальных решений в управлении.