Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность программного обеспечения и компьютерных сетей (Уголовный…
Безопасность программного
обеспечения и
компьютерных сетей
Разумная достаточность ИБ сети
в сети не должна храниться
информация, раскрытие которой
приведет к серьезным последствиям
в сети должна храниться информация,
распространение которой желательно ее
владельцу
необходимо учитывать тот факт, что в
любой момент хранимая в сети
информация может быть перехвачена,
искажена, стать недоступной
Защита информации в Intranet-
сетях — информационных
телекоммуникационных системах
(ИТКС)
Основные компоненты защиты
Intranet-сетей
информационных ресурсов локальной
рабочей станции от НСД
локальных сетей передачи данных
межсетевого взаимодействия
электронной почты и документооборота;
электронных платежных систем
Полная система защиты информации
ИТКС
. подсистема защиты локальных рабочих
мест
. подсистема защиты локальных
вычислительных сетей (ЛВС)
подсистема защиты межсетевого
взаимодействия
подсистема аудита и мониторинга
подсистема технологической защиты
Подсистемы
защиты
Первая подсистема защиты
Основные задачи
аутентификация пользователей и авторизация
их действий
обеспечение невозможности влияния
аппаратно-программного обеспечения АРМ на
функционирование прикладных процессов
ИТКС
криптографическая защита хранящейся на АРМ
информации
разграничение доступа к ресурсам
пользователей АРМ ИТКС
Защита реализуется применением СрЗИ типа
электронный замок
Примеры отечественных криптографических
аппаратно-программных СрЗИ:
«Верба», «Аккорд», «CryptoPro CSP»
Задачи второй подсистемы защиты
. защита от НСД к информации и
информационным ресурсам в рамках ЛВС
криптографическая защита информации,
передаваемой в ЛВС, на прикладном уровне,
уровне ОС и уровне кабельной системы
Задачи третьей подсистемы защиты
защита информации, передаваемой от ИТКС во
внешнюю среду
защита информации и ресурсов внутри ИТКС с
помощью мониторинга и аудита событий
Задачи четвертой подсистемы
защиты
осуществление централизованного,
удаленного, автоматизированного контроля
работы серверов
централизованное ведение протокола всех
событий, происходящих на тех же объектах
выполнение автоматизированного анализа
механизма принятия решений во внештатных
ситуациях
первичный контроль независимости
выполнения основных технологических
операций и правомерности событий, связанных
с обеспечением безопасности
Задачи пятой подсистемы защиты
выработка принципов построения
технологического процесса обработки
информации в ИТКС
определение контрольных точек
технологического процесса
определение мест использования средств и
методов защиты информации для регистрации
исключение сосредоточения полномочий у
отдельных должностных лиц
Сетевая безопасность информации
Виды угроз
угрозы целостности
угрозы отказа
в обслуживании
угрозы раскрытия
Атаки через Internet
атаки на инфраструктуру и протоколы сети
атаки на телекоммуникационные службы
Удаленные атаки на распределенные
вычислительные сети (ВС)
Обобщенная классификация атак
безопасности РВС
уязвимости
в сетевых протоколах
в сложившейся системе организации отношений
между объектами сети
в используемых сервисных службах сети
По характеру воздействия.
Пассивные
Активные
По цели воздействия
По цели воздействия
Нарушение целостности информации
Нарушение работоспособности
. По условию начала осуществления
воздействия
Атака по запросу от атакуемого объекта
Атака по наступлению ожидаемого события
на атакуемом объекте
Безусловная атака
По наличию обратной связи с атакуемым
объектом
Атака при наличии обратной связи
взломщика и объекта атаки
Однонаправленная атака
По расположению субъекта атаки
относительно атакуемого объекта
Внутрисегментная атака
Межсегментная атака
По уровню модели ISO/OSI, на котором
осуществляется атак
На физическом
На канальном
На сетевом
На транспортном
На представительном
На прикладном
Уголовный кодекс РФ о преступлениях в
сфере компьютерной информации
Глава 28 УК РФ ПРЕСТУПЛЕНИЯ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к
компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной
информации, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование компьютерной информации
Статья 272. Неправомерный доступ к
компьютерной информации
То же деяние, причинившее крупный ущерб или
совершенное из корыстной заинтересованности
в статье 273 «Создание, использование и
распространение вредоносных программ»
•в статье 274 «Нарушение правил эксплуатации
средств хранения, обработки или передачи
компьютерной информации и информационно-
телекоммуникационных сетей»
Защита современных Intranet-сетей
Требования к выбору ключевых
систем
устойчивость к компрометации
наличие у пользователей минимального
числа ключей, защищенных особыми
организационными
обеспечение защиты от копирования
наличие механизмов плановой смены
секретных ключей и сертификатов
открытых ключей
Средства защиты
информации (СрЗИ)
эффективность
интеграции СрЗИ в целевую систему
Для аппаратных СрЗИ эта интеграция
есть разработка и реализация процедур
сопряжения
Для программных СрЗИ критичным
становится вопрос о проверке среды
с использованием программных
интерфейсов