- •Введение
- •1. Основные понятия информационной безопасности
- •1.1. Проблема информационной безопасности общества
- •1.2. Определение понятия «информационная безопасность»
- •1.3. Составляющие информационной безопасности
- •1.4. Важность и сложность проблемы информационной безопасности
- •1.4.1. Наиболее опасные угрозы информационной безопасности
- •1.4.2. Внутренние угрозы иб
- •1.4.3. Средства защиты
- •1.5. Сценарии реализации угроз информационной безопасности
- •1.5.1. Разглашение конфиденциальной информации
- •1.5.2. Обход средств защиты от разглашения конфиденциальной информации
- •1.5.3. Кража конфиденциальной информации
- •1.5.4. Нарушение авторских прав на информацию
- •1.5.5. Нецелевое использование ресурсов
- •1.6. Традиционный подход к анализу проблем информационной безопасности
- •1.6.1. Актуальность задач компьютерной безопасности
- •1.6.2. Основные понятия информационной безопасности автоматизированных систем обработки информации
- •1.6.3. Основные угрозы безопасности систем обработки информации
- •1.6.4. Понятие несанкционированного доступа
- •2. Система формирования режима информационной безопасности
- •2.1. Задачи информационной безопасности общества
- •2.2. Уровни формирования режима информационной безопасности
- •2.3. Нормативно-правовые основы информационной безопасности
- •2.3.1. Обзор Российского законодательства
- •2.3.2. Обзор зарубежного законодательства в области информационной безопасности
- •3. Стандарты и спецификации информационной безопасности
- •3.1. Требования безопасности к информационным системам
- •3.1.1. Функциональные требования
- •3.1.2. Требования доверия
- •3.2. Стандарты информационной безопасности распределенных систем
- •3.2.1. Сервисы безопасности в вычислительных сетях
- •3.2.2. Механизмы безопасности
- •3.2.3. Администрирование средств безопасности
- •3.3. Стандарты информационной безопасности в рф
- •3.3.1. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- •4. Уровни информационной безопасности
- •4.1. Административный уровень
- •4.1.1. Политика безопасности
- •4.1.2. Программа безопасности
- •4.1.3. Синхронизация программы безопасности с жизненным циклом систем
- •4.1.4. Понятие об управлении рисками
- •4.2. Процедурный уровень
- •4.2.1. Основные классы мер процедурного уровня
- •4.2.2. Управление персоналом
- •4.2.3 Физическая защита
- •4.2.4 Поддержание работоспособности
- •4.2.5 Реагирование на нарушения режима безопасности
- •4.2.6 Планирование восстановительных работ
- •5. Криптографическая защита информации
- •5.1. Основные принципы криптографической зашиты информации
- •5.1.1. Понятие криптографии
- •5.1.2. Понятия о симметричных и асимметричных криптосистемах
- •5.1.3. Понятие криптоанализа
- •5.1.4. Аппаратно-программные криптографические средства защиты информации
- •5.2. Асимметричные криптосистемы
- •5.2.1. Концепция криптосистемы с открытым ключом
- •5.2.2. Однонаправленные функции
- •5.2.3. Криптосистема шифрования данных rsa
- •5.2.4. Аутентификация данных и электронная цифровая подпись
- •5.2.5. Алгоритм цифровой подписи rsa
- •5.3.Симметричные криптосистемы
- •5.3.1. Понятие о симметричной криптосистеме
- •5.3.2 Шифры перестановки
- •Терминатор прибывает седьмого в полночь
- •Тнпве глеар адонр тиеьв омобт мпчир ысооь
- •Пеликан,
- •Гнвеп лтооа дрнев теьио рпотм бчмор соыьи
- •Тюае оогм рлип оьсв
- •5.3.3. Шифры сложной замены
- •5.3.4. Одноразовая система шифрования
- •5.3.5. Шифрование методом гаммирования
- •5.3.6. Стандарт шифрования данных des
- •6. Компьютерные вирусы и защита от них
- •6.1. Вирусы как угроза информационной безопасности
- •6.1.1. Компьютерные вирусы и информационная безопасность
- •6.1.2. Характерные черты компьютерных вирусов
- •6.1.3. Хронология развития компьютерных вирусов
- •6.2. Классификация компьютерных вирусов
- •6.2.1. Классификация компьютерных вирусов по среде обитания
- •6.2.2. Классификация компьютерных вирусов по особенностям алгоритма работы
- •6.2.3. Классификация компьютерных вирусов по деструктивные возможностям
- •6.3.3. Утилиты скрытого администрирования
- •6.3.4. «Intended»-вирусы
- •6.4. Антивирусные программы
- •6.4.1. Особенности работы антивирусных программ
- •6.4.2. Классификация антивирусных программ
- •6.4.3. Факторы, определяющие качество антивирусных программ
- •6.5. Профилактика компьютерных вирусов
- •6.5.1. Характеристика путей проникновения вирусов в компьютеры
- •6.5.2. Правила защиты от компьютерных вирусов
- •6.6. Обнаружение неизвестного вируса
- •6.6.1. Обнаружение загрузочного вируса
- •6.6.2. Обнаружение резидентного вируса
- •6.6.3. Обнаружение макровируса
- •6.6.4. Общий алгоритм обнаружения вируса
- •7. Информационная безопасность вычислительных сетей
- •7.1.2. Специфика средств защиты в компьютерных сетях
- •7.2. Сетевые модели передачи данных
- •7.2.1. Понятие протокола передачи данных
- •7.2.2. Принципы организации обмена данными в вычислительных сетях
- •7.2.3. Транспортный протокол tcp и модель тср/iр
- •7.3. Модель взаимодействия открытых систем osi/iso
- •7.3.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •7.3.2. Характеристика уровней модели osi/iso
- •7.4. Адресация в глобальных сетях
- •7.4.1. Основы ip-протокола
- •7.4.2. Классы адресов вычислительных сетей
- •7.4.3. Система доменных имен
- •7.5. Классификация удаленных угроз в вычислительных сетях
- •По характеру воздействия:
- •По цели воздействия:
- •По условию начала осуществления воздействия
- •По наличию обратной связи с атакуемым объектом:
- •По расположению субъекта атаки относительно атакуемого объекта:
- •По уровню модели iso/osi, на котором осуществляется воздействие:
- •7.6. Типовые удаленные атаки и их характеристика
- •7.6.1. Удаленная атака "анализ сетевого трафика"
- •7.6.2. Удаленная атака «подмена доверенного объекта»
- •7.6.3. Удаленная атака «ложный объект»
- •7.6.4. Удаленная атака «отказ в обслуживании»
- •7.7. Причины успешной реализации удаленных угроз в вычислительных сетях
- •7.8. Принципы защиты распределенных вычислительных сетей
- •8. Обеспечение безопасности глобальных компьютерных сетей
- •8.1. Межсетевые экраны (firewall)
- •8.2. Организация и эксплуатация виртуальных частных сетей (vpn)
- •8.2.1. Определение виртуальных частных сетей
- •8.2.2. Пользовательские vpn
- •8.2.3. Узловые vpn
- •8.2.4. Понятие стандартных технологий функционирования vpn
- •8.2.5. Типы систем vpn
- •8.3. Системы предотвращения вторжений (ids)
- •8.3.1. Общие понятия о функционировании ids
- •8.3.2. Узловые ids
- •8.3.3. Сетевые ids
- •8.3.4. Использование ids
- •9. Безопастное взаимодействие в глобальных компьютерных сетях
- •9.1. Аутефекация и управление сертификатами
- •9.1.1. Цифровые подписи
- •9.1.2. Управление ключами и сертификация ключей
- •9.1.3. Концепция доверия в информационной системе
- •9.1.4. Аутентификация с использованием протоколов открытого ключа
- •9.2. Протокол конфиденциального обмена данными ssl
- •9.3. Обеспечение безопасности беспроводных сетей
- •9.3.1. Угрозы безопасности беспроводных соединений
- •9.3.2. Протокол wep
- •9.3.3. Протокол 802.1x - контроль доступа в сеть по портам
- •10. Информационная безопасность в операционных системах windows
- •10.1. Средства управления безопасностью
- •10.1.1. Система управления доступом
- •10.1.2. Пользователи и группы пользователей
- •10.1.3. Объекты. Дескриптор защиты
- •10.2. Основные компоненты системы безопасности
- •10.2.1. Политика безопасности
- •10.2.2. Ролевой доступ. Привилегии
- •11. Безопасность программного обеспечения
- •11.1. Угрозы безопасности по
- •11.2. Разрушающие программные средства
- •11.3. Модель угроз и принципы обеспечения безопасности по
- •11.4. Основные принципы обеспечения безопасности по на различных стадиях его жизненного цикла
- •11.4.1. Обеспечение безопасности при обосновании, планировании работ и проектном анализе по
- •11.4.2. Обеспечение безопасности по в процессе его разработки
- •11.4.3 Обеспечение безопасности по на этапах стендовых и приемо-сдаточных испытаний
- •11.4.4. Обеспечение безопасности при эксплуатации по
- •11.5. Методы и средства анализа безопасности по
- •Заключение
- •Оглавление
- •1. Основные понятия информационной безопасности 5
- •394026 Воронеж, Московский просп., 14
1.4.1. Наиболее опасные угрозы информационной безопасности
Большая часть угроз ИБ с которой пришлось столкнуться Российским организациям - это внутренние угрозы. Анализ исследований [2-4] позволяет обобщить информацию о состоянии вопросов ИБ в российских организациях.
Индекс опасности утечки внутренней информации в российских организациях на 50% опережает аналогичный показатель для любой из внешних угроз. Государственные структуры и представители частного сектора поставили на первое место утечку информации поскольку большая часть негативных последствий связанно с этим инцидентом: прямые финансовые убытки (46%), удар по репутации (42,3%) и потерю клиентов (36,9%). При этом организации начинают присматриваться к своим служащим все более пристально. Свыше 40% респондентов уже зафиксировали за 2006 год более одной утечки, а почти 20% — более пяти утечек.
Доля организаций, внедривших защиту от утечек, возросла за 2007 год на 500%, то есть в пять раз. Однако, пока лишь каждая десятая компания внедрила эффективное решение на основе информационных технологий (ИТ) реализующих элементы ИБ. Только девять из десяти планируют сделать это в ближайшие два-три года. Таким образом, есть все основания полагать, что проникновение систем защиты от утечек на российский рынок продолжится и дальше, причем затронет абсолютно все отрасли экономики.
Рис. 1.1. Угрозы ИБ по оценкам за 2007 год
Спектр самых опасных угроз ИБ по оценкам за 2007 выглядит следующим образом:
На первом месте кража информации (65,8%).
на втором месте оказалась халатность сотрудников (55,1%).
вирусные атаки заняли третье место, набрав 41,7% голосов респондентов.
На четвертом месте оказалась угроза саботажа (33,5%). Судя по всему, можно утверждать, что высокий рейтинг опасности саботажа обусловлен тем, что респонденты постепенно теряют чувство страха перед внешними угрозами.
хакерские атаки занимают пятое место с 23,4% голосов.
Если разделить угрозы на внутренние и внешние, то можно увидеть, что внутренние угрозы превалируют над вирусами, хакерами и спамом. Для построения соответствующей диаграммы (рис. 1.2) в категорию внутренних угроз были отнесены халатность сотрудников, саботаж и финансовое мошенничество, а в категорию внешних угроз — вирусы, хакеры и спам.
Рис. 1.2. Соотношение опасности внутренних и внешних угроз ИБ
Необходимо отметить, что угрозы кражи информации, различных сбоев и кражи оборудования не были отнесены ни к одной из групп. Так как они могут быть реализованы как изнутри, так и снаружи, либо вообще без вмешательства человека (например, аппаратные сбои).
Таким образом, респонденты гораздо больше обеспокоены внутренней ИБ, чем защитой от внешних угроз. Кроме того, следует учитывать, что неклассифицированные риски, например кражу информации или оборудования, чаще всего относят к внутренним угрозам. То есть внешние риски заметно уступают внутренним угрозам.
1.4.2. Внутренние угрозы иб
Определив, что самые опасные угрозы ИБ исходят изнутри организации, необходимо изучить структуру внутренних рисков. Как показали результаты исследований [2-4] (респондентов просили оценить угрозы внутренней ИБ являются наиболее опасными для опрашиваемых) — рис. 1.3, в списке самых опасных внутренних угроз с огромным отрывом лидирует:
нарушение конфиденциальности информации (70,1%);
искажение информации (38,4%) — отстает на целых 31,7%. Другими словами, риск утечки ценной информации волнует респондентов почти в два раза больше, чем любая другая инсайдерская угроза.
Рис. 1.3. Наиболее опасные угрозы внутренней ИБ
Таким образом, с точки зрения респондентов, наиболее опасной угрозой ИБ является утечка конфиденциальной информации, совершаемая инсайдерами. В результате такой утечки, более всего респонденты были озабочены следующими последствиями (рис. 1.4):
прямыми финансовыми убытками (46%);
ухудшение имиджа и общественного мнения (42,3%);
потеря клиентов (36,9%).
Рис. 1.4. Наиболее существенные последствия утечки конфиденциальных данных
В 2008 году были зафиксированы пять крупных утечек, в России и СНГ, а также почти полторы сотни инцидентов внутренней ИБ в других частях света (таблица 1.1).
Таблица 1.1
Самые крупные утечки 2008 года в России и СНГ
Организация |
Потенциальный ущерб |
Российские банки, занимающиеся потребительским кредитованием |
Удар по репутации и серьезный подрыв доверия к отечественному финансовому сектору |
Банк «Первое ОВК» (поглощен Росбанком в 2005 году) |
Ухудшение имиджа, плохое паблисити, массовый отток клиентов |
МЦС (Мобильная цифровая связь), владелец марки Velcom |
Удар по репутации, потеря лояльных клиентов и трудности с привлечением новых |
«Вэб Хостинг» (владелец марки Valuehost) |
Массовый отток клиентов, юридические издержки, удар по имиджу |
«Русский стандарт», ХКФ-банк, Росбанк, Финансбанк, Импэксбанк и др. |
Ухудшение репутации всего банковского сектора |
Кроме того, респонденты озабочены снижением конкурентоспособности (25,2%) организации, что является скорее следствием целого ряда других негативных последствий утечки. Между тем лишь каждый десятый (10%) упомянул среди наиболее плачевных последствий юридические издержки и судебное преследование, что свидетельствует о неразвитости правоприменительной практики в России.
Результаты анализа [2-4] по выявлению самых распространенных каналов утечки информации представлено на рис. 1.5.
Рис. 1.5. Каналы утечки конфиденциальных данных
Заметим, что наибольшей популярностью среди инсайдеров пользуются:
мобильные накопители (86,6%),
электронная почта (84,8%),
web-браузеры (82,2%),
ICQ клиенты (78 %).
Отметим что, крайние три позиции соответствуют использованию Internet приложений, в случае если в организации не используется система контроля доступа и обмена информацией с глобальной сетью Internet.
Исследование [5] позволило сформировать общую статистическую картину типовых уязвимостей при использовании организациями общего подключения к сети Internet (таблица 1.2). При этом уровень опасности данных угроз различен, а эффективность использования средств защиты от угроз существенно отличается и зачастую низко эффективно (рис. 1.6).
Таблица 1.2
Безопасность использования организациями сети Internet
Параметр / среднее значение на одного сотрудника за неделю |
Все организации |
Банки |
Наличие потенциально опасного контента (активных объектов) в инспектируемом входящем и исходящем Интернет-трафике |
1,070 |
845 |
Посещение пользователями опасных и запрещенных Web-сайтов |
639 |
472 |
Идентифицированные угрозы, инциденты, успешные атаки, действие spyware (шпионов), троянов, эксплойтов |
308 |
127 |
Нецелевое использование Интернет и других ресурсов (Skype, IM, P2P, скачивание музыки и видео, потоковое видео/аудио и др.). Нарушения политик ИБ. |
128 |
21 |
Использование неавторизованных, потенциально опасных приложений |
5 |
1.7 |
Скрытые каналы утечки - неавторизованные и потенциально опасные каналы коммуникаций пользовательских компьютеров с внешними узлами (в т.ч. дистанционное управление компьютерами извне, использование их для массовой рассылки спама и/или распределенных DDoS атак) |
3.6 |
1.8 |
Передача/получение через Интернет опасных, подозрительных и инфицированных файлов |
5 |
0.02 |
|
Эффективность используемых средств защиты и работы служб ИБ |
|
Уровень опасности выявленных Интернет-угроз
Рис. 1.6 |
Таким образом, основной угрозой ИБ, реализация которой приводит к максимальным последствиям является разглашение конфиденциальной информации. Анализ, проведенный выше показывает, что данные, представляющие собой коммерческую тайну, могут покинуть сетевой периметр предприятия несколькими путями: по электронной почте, через чаты, форумы и другие службы Интернета, с помощью средств мгновенного обмена сообщениями, копирования информации на мобильные носители, а также посредством распечатки ее на принтере. Таким образом, для обнаружения факта разглашения конфиденциальной информации необходимо контролировать все пути утечки данных, в частности анализировать исходящий трафик, передаваемый по протоколам SMTP, HTTP, FTP и TCP/IP.
Еще одной серьезной угрозой, требующей анализа входящего/исходящего трафика организации, является нецелевое использование ресурсов компании. Сюда входят:
посещение сайтов общей и развлекательной направленности (не имеющих отношения к исполнению служебных обязанностей) в рабочее время;
загрузка, хранение и использование мультимедиафайлов и ПО развлекательной направленности в рабочее время;
использование ресурсов компании для рассылки информации рекламного характера, спама или информации личного характера, включая информацию о сотрудниках, номера кредитных карт и т.д.
Соответственно для борьбы с угрозами подобного типа необходимы технические решения, фильтрующие исходящие веб-запросы и почтовый трафик.