370 likes | 609 Views
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. Александр Юрьевич Каргин кандидат физико-математических наук , Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA). ЦЕЛИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ.
E N D
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Александр Юрьевич Каргин кандидат физико-математических наук, Microsoft Certified Systems Engineer (MCSE), Microsoft Certified Database Administrator (MCDBA), Certified Information Systems Auditor (CISA)
ЦЕЛИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ • дать будущим специалистам необходимые знания о механизмах и современных средствах защиты информации в компьютерных системах (КС), методах решения профессиональных задач в области информационной безопасности (ИБ); • показать возможные пути усиления информационной безопасности компьютерной системы на основе использования полученных знаний.
CISSP - стандарт профессионального мастерства Сертификация CISSP, CertifiedInformationSystemsSecurityProfessional, - это независимая и объективная мера профессионального опыта и знаний в профессии специалиста по информационной безопасности. Сегодня наличие диплома CISSP - ключевой критерий в процессе выбора специалистов для позиций, связанных с информационной безопасностью. Получив сертификацию CISSP Вы продемонстрировали знание и компетентность в 10 областях (доменах) "Общепринятого объема знаний" (CommonBodyofKnowledge, CBK)
Что мы будем изучать(содержание дисциплины) 1. Управление рисками и безопасностью информационных систем (Information Security and Risk Management) 1.1. Security Definitions and Goals 1.2. Control Types 1.3. Security Risk Management and Analysis 1.4. Components of a Security Program 1.5. Riles and Responsibilities in Security 1.6. Information Classification 1.7. Международные и Российские стандарты ИБ
Что мы будем изучать(содержание дисциплины) 2. Управлениедоступом(Access Control) 2.1. Access Control Types and Characteristics 2.2. Identification, Authentication, Authorization, Accountability Methods 2.3. Access Control Techniques 2.4. Single Sign-on Technologies and Characteristics 2.5. Centralized and Decentralized Administration 2.6. Intrusion Detection Systems
Что мы будем изучать(содержание дисциплины) 3. Криптография (Cryptography) 3.1. Historical Uses of Symmetric Cryptography 3.2. Foundation Pieces of Cryptography 3.3. Symmetric and Asymmetric Algorithms 3.4. Public Key Infrastructure 3.5. Email Client Encryption Procedures 3.6. Protocols that Use Cryptography 3.7. Attacks on Cryptography
Что мы будем изучать(содержание дисциплины) 4. Физическая защита от воздействий окружающей среды (Physical Security) 4.1. Physical Security Risks, Threats, and Countermeasures 4.2. Perimeter Protection Mechanisms 4.3. Physical Intrusion Detection
Что мы будем изучать(содержание дисциплины) 5. Архитектура и проектирование безопасности (Security Architecture and Design) 5.1. Computer Architecture, Software, Hardware Components 5.2. Operation System Protection Mechanisms 5.3. Trusted Computing Base 5.4. Enterprise Security Architecture 5.5. Access Control Models 5.6. Evaluation Assurance Criterion and Ratings
Что мы будем изучать(содержание дисциплины) 6. Законодательство, регулирование, соответствие и расследования (Law & Investigation) 6.1. Types of Computer Crimes and Criminal Profiles 6.2. Privacy Issues and Laws 6.3. Intellectual Property Laws 6.4. Investigation of Computer Crimes 6.5. Types of Evidence and How to Handle It 6.6. Incidence Response 6.7. Forensics 6.8. Liability Issues Pertaining to Computer Crimes 6.9. Sets of Ethics
Что мы будем изучать(содержание дисциплины) 7. Безопасность телекоммуникаций и сетей(Security of the Telecommunications and Networking) 7.1. Telecommunication Protocols and Devices 7.2. Remote Access Methods and Technologies 7.3. Fault Tolerance Mechanisms 7.4. Attacks
Что мы будем изучать(содержание дисциплины) 8. Планирование непрерывности бизнеса и восстановления в случае чрезвычайных ситуаций (Business Continuity) 8.1. Business Continuity and Disaster Recovery Overview 8.2. Business Continuity and Disaster Recovery Project Initiation 8.3. Risk Assessment 8.4. Business Impact Analysis 8.5. Mitigation Strategy Development 8.6. Business Continuity/Disaster Recovery Plan Development 8.7. Emergency Response and Recovery 8.8. Training, Testing, and Auditing 8.9. BC/DR Plan Maintenance 8.10. Насколько применим накопленный на Западе опыт Business Continuity and Disaster Recovery в российских условиях? 8.11. BS 25999 и другие международные и российские стандарты
Что мы будем изучать(содержание дисциплины) 9. Безопасность приложений (Application Security) 9.1. Software Development Tools 9.2. Distributed Computing 9.3. Database Systems 9.4. Database Security Mechanisms 9.5. Data Warehousing 9.6. Online Transaction Processing 9.7. Software Development Models 9.8. Change Control Process 9.9. Common Information Flow 9.10. Patching Issues 9.11. Virus 9.12. Malware Protection Types 9.13. Attacks
Что мы будем изучать(содержание дисциплины) 10. Практика информационной безопасности (Operations Security) 10.1. Operation Responsibilities 10.2. Operations Personnel 10.3. Configuration Management 10.4. System Recovery 10.5. Vulnerability and Penetration Testing 10.6. Attack Types
Основная литература • Основы информационной безопасности. Курс лекций. Учебное пособие / Издание второе, исправленное / Галатенко В.А. Под редакцией члена-корреспондента РАН В.Б. Бетелина / М.: Интуит.ру «Интернет-университет Информационных технологий», 2004. – 264 с. - ISBN 5955600159. • Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебн. пособие для вузов. 3-е изд. – М.: Горячая линия – Телеком, 2005. – 144 с. • Основы информационной безопасности: учебн. пособие для вузов / Е.Б. Белов [и др]. – М.: Горячая линия – Телеком, 2006. – 544 с.
Дополнительная литература • SecurityEngineering: A GuidetoBuildingDependableDistributedSystems. 2nd Edition. Ross J. Anderson. - JohnWileyandSons, 2008. – 1040 p. - ISBN 0470068523, 9780470068526. • С. С. Корт. Теоретические основы защиты информации. - Гелиос АРВ, 2004 г. - 240 стр. - ISBN 5-85438-010-2. • Щербаков А. Ю., Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.:Книжный мир, 2009. — 352 с — ISBN 978-5-8041-0378-2. • А. А. Губенков, В. Б. Байбурин. Информационная безопасность. - Новый издательский дом, 2005 г. - 128 стр. - ISBN 5-9643-0091-Х. • Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с — ISBN 978-5-388-00069-9. • Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с — ISBN 5-9556-0053-1. • Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с — ISBN 5-94074-383-8. • А. Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. - Наука и техника, 2004 г. - 384 стр. - ISBN 5-94387-123-3.
Дополнительная литература • Ричард Э. Смит. Аутентификация. От паролей до открытых ключей. [Authentication: FromPasswordstoPublicKeys] - Вильямс, 2002 г. - 432 стр. - ISBN 5-8459-0341-6, 0-201-61599-1. • Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. Защита информации с использованием смарт-карт и электронных брелоков. - Гелиос АРВ, 2003 г. - 352 стр. - ISBN 5-85438-093-5. • Информационная безопасность / InformationSecurity. - Оружие и технологии России, 2008 г. - 256 стр. - ISBN 978-5-93799-043-3. • Джон Чирилло. Обнаружение хакерских атак. [HackAttacksRevealed] - Питер, 2003 г. - 864 стр. - ISBN 5-318-00533-0. • Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с — ISBN 978-985-463-258-2. • Кевин Д. Митник, Вильям Л. Саймон. Искусство вторжения. - ДМК пресс, Компания АйТи, 2005 г. - 280 стр. - ISBN 5-98453-020-1, 0-76456-959-7. • Дмитрий Скляров. Искусство защиты и взлома информации. - БХВ-Петербург, 2004 г. - 288 стр. - ISBN 5-94157-331-6.
Быстро развивающиеся информационные технологии вносят существенные изменения в деловую жизнь (бизнес). Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации порой на порядки превосходит стоимость компьютерной системы, в которой она хранится. По результатам исследований около 58% пользователей ежегодно страдают от компьютерных взломов. - 18% из этого числа потеряли более миллиона долларов в ходе нападений, - более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации – информационных систем (ИС).
АКТУАЛЬНОСТЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1. 2. 3. брешь 4. нематериальные активы 5.
Домашнее задание Взлом Citibank. Взлом проекта F-35 Lightning II. Взлом корпорации DEC. Взлом немецкой шифровальной машины Enigma.
Основные понятия В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ*)определены и используются следующие основные понятия: 1) информация - сведения (сообщения, данные) независимо от формы их представления; 2) информационныетехнологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; 3) информационнаясистема - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; 4) информационно-телекоммуникационнаясеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники; 5) обладательинформации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам; 6) доступкинформации - возможность получения информации и ее использования; ----------------- Предыдущий Федеральный закон РФ «Об информации, информатизации и защите информации» был принят Государственной Думой 25 января 1995 года
Основные понятия В Федеральном законе "ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ" от 27 июля 2006 г. N 149-ФЗ определены и используются следующие основные понятия: 7) конфиденциальностьинформации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя; 8) предоставлениеинформации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц; 9) распространениеинформации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц; 10) электронноесообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети; 11) документированнаяинформация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель; 12) операторинформационнойсистемы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Угроза нанести ущерб Уязви-мость Объект оценки нападение пробить брешь
преступное использование ЭВМ Конфиденциальность Подлинность Целостность Доступность Non-repudiation (Неотказуемость) Accountability (Подотчётность) Reliability (Достоверность)
Предмет защиты Итак, В Федеральном законе РФ определено: «информация - сведения (сообщения, данные) независимо от формы их представления». Особенности информации: • информация нематериальна; • информация хранится и передается с помощью материальных носителей; • любой материальный объект содержит информацию о самом себе или о другом объекте. Нематериальность информации: нельзя измерить ее параметры известными физическими методами и приборами. Информация не имеет массы, энергии и т. п. Информация хранится и передается на материальных носителях. Такими носителями являются • мозг человека, • звуковые и электромагнитные волны, • бумага, • машинные носители (магнитные и оптические диски, флэш-карты, магнитные ленты и барабаны) и др.
Предмет защиты Информации присущи следующие свойства. 1. Информация доступна человеку, если она содержится на материальном носителе. Поэтому необходимо защищать материальные носители информации.
Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Обладание истинной (достоверной) информацией дает ее владельцу определенные преимущества. Истинной или достоверной информацией является информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках. Информация, искаженно представляющая действительность (недостоверная информация), может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, тоее называют дезинформацией.
Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Законом «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Если доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф)«секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».
Предмет защиты 2. Ценность информации определяется степенью ее полезности для владельца. Для обозначения ценности конфиденциальной коммерческой информации используются три категории: • «коммерческая тайна - строго конфиденциально»; • «коммерческая тайна - конфиденциально»; • «коммерческая тайна». Или: • «строго конфиденциально - строгий учет»; • «строго конфиденциально»; • «конфиденциально».
Предмет защиты 2. Ценность информации изменяется во времени. Как правило, со временем ценность информации экспоненциально уменьшается.Поэтому, зависимость ценности информации от времени можно приближенно представить выражением: C(t) ~ C0e− t/ τ где С0 - ценность информации в момент ее возникновения (получения); t - время от момента возникновения информации до момента определения ее стоимости; τ - время от момента возникновения информации до момента ее устаревания. Время, через которое информация становится устаревшей, меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолетов, авто гонщиков информация о положении машин в пространстве устаревает за доли секунд. В то же время информация о законах природы остается актуальной в течение многих веков.
Предмет защиты 4. Информация покупается и продается. Информацию можно рассматривать как товар, имеющий определенную цену. Цена, как и ценность информации, связаны с полезностью информации для конкретных людей, организаций, государств. Информация может быть ценной для ее владельца, но бесполезной для других. В этом случае информация не может быть товаром, а, следовательно, она не имеет и цены. Например, сведения о состоянии здоровья обычного гражданина являются ценной информацией для него. Но эта информация, скорее всего, не заинтересует кого-то другого, а, следовательно, не станет товаром, и не будет иметь цены.
Предмет защиты 4. Информация покупается и продается. Информация может быть получена тремя путями: • проведением научных исследований; • покупкой информации; • противоправным добыванием информации. Как любой товар, информация имеет себестоимость, которая определяется затратами на ее получение. Себестоимость зависит от выбора путей получения информации и минимизации затрат при добывании необходимых сведений выбранным путем. Информация добывается с целью получения прибыли или преимуществ перед конкурентами, противоборствующими сторонами. Для этого информация: • продается на рынке; • внедряется в производство для получения новых технологий и товаров, приносящих прибыль; • используется в научных исследованиях; • необходима для принятия оптимальных решений в управлении.