Uploaded by sukhodolova-olga

Угрозы в компьютерных системах

advertisement
Информационная безопасность
Угрозы в компьютерных системах
Беркович Ольга Александровна, ведущий методист ,
преподаватель Академии Цифрового Образования МЭО,
мастер-педагог проекта Intel® AI for Youth
http://presentation-creation.ru/
 отсутствие международно-правовой основы запрещающей
применение
информационного оружия и проведение информационных операций;
 несовершенство нормативной правовой основы устанавливающей
ответственность за совершение преступлений в сфере информационных
технологий;
 разработка отдельными государствами доктрин и стратегий
наступательных
и подрывных действий в информационном
пространстве;
 интенсивное развитие военных информационных технологий, в том
числе средств поражения систем управления гражданского и военного
назначения;
 нивелирование роли международных организаций и их органов, в
области обеспечения международной информационной безопасности;
http://presentation-creation.ru/
 создание и применение специальных сил и средств негативного воздействия на
информационную инфраструктуру;
 существование специальных образцов вредоносного программного обеспечения
поражающего автоматизированные системы управления промышленных и других
объектов критически важной инфраструктуры;
 появление форм гражданского неповиновения связанных с посягательствами на
информационную инфраструктуру в знак протеста против политики государства и
деятельности органов власти;
 проникновение информационных технологий во все сферы государственной и
общественной жизни, построение на их основе систем государственного и военного
управления;
 развитие государственных проектов и программ в сфере информатизации
(электронный документооборот, межведомственное электронное взаимодействие,
универсальные электронные карты, предоставление государственных услуг в
электронной форме) направленных на формирование информационного общества
http://presentation-creation.ru/
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ .
ОБЩЕЕ ПОНЯТИЕ.
понятие информационной безопасности как
состояние сохранности информационных
ресурсов. В том числе и защищенности
законных прав личности и общества в
информационной сфере.
Процесс обеспечения конфиденциальности,
целостности и доступности информации
также можно рассматривать как
понятие информационной безопасности.
Доступность. Обеспечение доступа к
информации и связанным с ней
активам авторизованных
пользователей по мере
необходимости. К правам доступа
относятся: право на чтение,
изменение, копирование,
уничтожение информации, а также
права на изменение, использование,
уничтожение ресурсов.
Конфиденциальность. Обеспечение
доступа к информации только
авторизованным пользователям.
Целостность. Обеспечение достоверности и
полноты информации и методов ее
обработки.
http://presentation-creation.ru/
ГОСУДАРСТВЕННАЯ ПОЛИТИКА В СФЕРЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
«Все последние годы мы отмечаем
рост угроз в сфере информационной
безопасности, и на прошлогодней
коллегии предметно говорили
об участившихся случаях масштабных
и скоординированных кибератаках.
Особое внимание следует уделить
защите компьютерных систем органов
власти, государственных электронных
сервисов, операторов связи, банковских
организаций и наших крупных
компаний, расширять возможности
Государственной системы обнаружения,
предупреждения и ликвидации
Заседание Коллеги ФСБ, 20.02.2020
Источник:http://kremlin.ru/events/presiden последствий компьютерных атак.»
t/news/by-date/20.02.2020
http://presentation-creation.ru/
Нормативно-правовые основы
Для
образовательных организаций особо важными НПА являются
№ 152-ФЗ «О персональных
данных» и № 436-ФЗ «О защите детей от
информации, причиняющей вред их здоровью и развитию»
27 июля 2006 г. был принят Федеральный закон № 152-ФЗ «О персональных
данных», для обеспечения защиты прав и свобод человека и гражданина
при обработке его персональных данных, в том числе защиты прав на
неприкосновенность частной жизни, личную и семейную тайну.»
21 декабря 2010 г. был принят федеральный закон № 436-ФЗ «О защите детей
от информации, причиняющей вред их здоровью
и развитию». Этот закон внёс в другие федеральные законы ряд положений,
предполагающих фильтрацию интернет-сайтов по
системе чёрно/белого списка и блокировку запрещённых Интернет-ресурсов.
http://presentation-creation.ru/
АНАЛИЗ
механизмов нарушения защиты
киберпространства, моделирование
разрушающих воздействий
УПРАВЛЕНИЕ
кибербезопасностью, определение
зоны устойчивости объектов
защиты, анализ киберрисков,
разработка стандартов и
нормативов безопасности
киберпространства
КИБЕРБЕЗОПАСНОСТЬ
СИНТЕЗ
средств защиты
киберпространства
КОНТРОЛЬ
текущего состояния и
функционирования
компонентов
киберпространства
7
http://presentation-creation.ru/
Дополнительный контур
защиты и проверка
безопасности систем
мониторинга
Использование
динамической защиты в
качестве средства
активного
противодействия
Удаленный контроль
защищенности систем
управления
исполнительными
механизмами
Создание ложных
объектов нападения для
критических систем
Создание доверенной
среды на основе
виртуализации
Использование
доверенной сети
Интернет
Применение систем
активной удаленной
проверки работы
(автотестирование)
8
http://presentation-creation.ru/
УГРОЗЫ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
Что такое кибернетические угрозы?
Кибернетические угрозы – явления, деяния, условия, факторы,
представляющие опасность для информации управления, инфраструктуры
управления, субъектов управления и порядка управления.
•Опасность заключается в возможности нарушения свойств одного, либо
нескольких указанных элементов, что может привести к нарушению
управления.
http://presentation-creation.ru/
СООТНОШЕНИЕ ПОНЯТИЙ ИНФОРМАЦИОННОЙ И КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
КИБЕРПРЕСТУПНОСТЬ
Обеспечение
информационной
безопасности это
направленная деятельность,
на достижение
состояния
защищенности
информационной
сферы при
котором реализация известных
угроз
в
отношении
нее
невозможна
БЕЗОПАСНАЯ ДЕЯТЕЛЬНОСТЬ
В КИБЕРПРОСТРАНСТВЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Обеспечение кибернетической
безопасности
представляет
собой
деятельность,
направленную на достижение
состояния
защищенности
управления, при котором его
нарушение невозможно
ЗАЩИТА ПРИЛОЖЕНИЙ
КИБЕРНЕТИЧЕСКАЯ БЕЗОПАСНОСТЬ
СЕТЕВАЯ
БЕЗОПАСНОСТЬ
ИНТЕРНЕТ
БЕЗОПАСНОСТЬ
ЗАЩИТА ОСОБО ВАЖНОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
ОСНОВНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ ИНФОРМАЦИОННО-УДАРНЫХ ГРУППИРОВОК СИЛ И СРЕДСТВ ИНФОРМАЦИОННОГО
ПРОТИВОБОРСТВА
программное и
информационное
обеспечение
программно-аппаратные,
телекоммуникационные
и другие средства
информации и
управления
каналы связи,
обеспечивающие
циркуляцию
информационных
потоков и интеграцию
системы
управления
интеллект
человека и
массовое
сознание
http://presentation-creation.ru/
УГРОЗЫ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
АКТУАЛЬНЫЕ ТИПЫ КИБЕРУГРОЗ
ОТСУТСТВИЕ
ПРИВАТНОСТ
И
КИБЕРНЕТИЧЕСКОЕ
ПРОТИВОБОРСТВО
СОЦИАЛЬНЫЕ
СЕТИ
ДЕЯТЕЛЬНОСТЬ
КИБЕРПРЕСТУПНИКОВ
ИНТЕРНЕТЗАВИСИМОСТЬ
НОВОГО
ПОКОЛЕНИЯ
О П А С Н О С Т Ь
ИНФОРМАЦИЯ ДЛЯ
УПРАВЛЕНИЯ
ИНФРАСТРУКТУРА
УПРАВЛЕНИЯ
СУБЪЕКТЫ
УПРАВЛЕНИЯ
ПОРЯДОК
УПРАВЛЕНИЯ
http://presentation-creation.ru/
http://presentation-creation.ru/
http://presentation-creation.ru/
http://presentation-creation.ru/
http://presentation-creation.ru/
ИНФОРМАЦИОННЫЕ УГРОЗЫ
Для государства
Информационная
война
Информационные
противодействия
Информационное
оружие, кибератаки
Кибершпионаж
Распространение
секретной служебной
информации
(инсайдовской
информации)
Для компании
(юридического лица)
Разглашение
Утечка
Для личности (физического
лица)
Киберслежка
Онлайновое мошенничество
(поддельные письма)
Несанкционированный
доступ
Фишинг (раскрытие
персональных данных: логина,
пароля, номера банковской карты)
Фальшивые сайты
http://presentation-creation.ru/
Типы информационных угроз
Информационные угрозы по
факторам
возникновения
Естественные факторы
Человеческие факторы
Умышленные
(преднамеренные) угрозы
Неумышленные
(случайные) угрозы
Активные угрозы
Внутренние угрозы
Пассивные угрозы
Внешние угрозы
Информационные угрозы могут быть
обусловлены:
•естественными факторами (стихийные
бедствия — пожар, наводнение, ураган,
молния и другие причины);
•Человеческими факторами.
Это угрозы, связанные с ошибками процесса подготовки,
обработки и передачи информации (научно-техническая,
коммерческая, валютно-финансовая документация); с
нецеленаправленной «утечкой умов», знаний, информации
(например, в связи с миграцией населения, выездом в
другие страны, для воссоединения с семьей и т.п.)
http://presentation-creation.ru/
Основные виды компьютерных угроз
Киберугроза может
– это незаконное
(киберугроз) Киберугроза
воздействовать на
проникновение или угроза
информационное
пространство компьютера,
в котором находятся
сведения, хранятся
материалы физического
или виртуального
устройства.
Атака, обычно, поражает носитель
данных, специально предназначенный
для их хранения, обработки и передачи
личной информации пользователя.
вредоносного проникновения в
виртуальное пространство для
достижения политических,
социальных или иных, целей.
угрозы,
обусловленные
умышленными,
преднамеренными
действиями
людей
связаны с передачей,
искажением
и
уничтожением
научных открытий,
изобретений
секретов
производства, новых
технологий,
подслушиванием и
передачей
служебных и других
и
коммерческих
разговоров;
http://presentation-creation.ru/
Утечки
Утечка
конфиденциальной
информации
это
бесконтрольный выход конфиденциальной информации
за пределы ИС или круга лиц, которым она была
доверена по службе или стала известна в процессе
работы. Эта утечка может быть следствием:
разглашения конфиденциальной информации;
ухода информации
по
различным,
главным
образом техническим, каналам;
несанкционированного
доступа к
конфиденциальной информации различными
способами.
http://presentation-creation.ru/
ОСНОВНЫЕ ПУТИ УТЕЧКИ
ИНФОРМАЦИИ
 почта (e-mail, web
mail)
 передача файлов
(локальная сеть, ftp,
Wi-Fi)
 сетевая печать
 удаленное
администрирование
USB-накопители
CD/DVD-накопители
локальная печать («твердые
копии»)
 активный перехват
по проводным
линиям
 радио и
видеозакладки
 кража носителя
 потеря носителя
локальный
носитель
(дискета, USB-накопитель,
CD/DVD-накопитель)
 ноутбук
 смартфон, КПК
http://presentation-creation.ru/
Несанкционированный доступ
Несанкционированный доступ (НСД)
Это
наиболее
распространенный
вид
информационных угроз
заключается в
получении пользователем доступа к объекту, на
который у него нет разрешения в соответствии с
принятой
в
организации
политикой
безопасности. Обычно самая главная проблема
определить, кто и к каким наборам данных
должен иметь доступ, а кто нет.
НСД может быть осуществлен
как
стандартными, так и
специально
разработанными
программными средствами к
объектам.
Примитивные пути несанкционированного
доступа:
•хищение носителей информации и
документальных отходов;
•инициативное сотрудничество;
•склонение к сотрудничеству со стороны
взломщика;
•выпытывание;
•подслушивание;
•наблюдение и другие пути.
http://presentation-creation.ru/
ФИШИНГ
Фишинговая кампания - это массовая рассылка спам-сообщений или
других форм коммуникации с целью заставить получателей выполнить
действия, которые ставят под угрозу их личную безопасность или
безопасность организации, в которой они работают.
Фишинг (англ. phishing, от fishing —
рыбная ловля, выуживание и password —
пароль) — вид интернет-мошенничества,
цель которого — получить
идентификационные данные
пользователей. Сюда относятся кражи
паролей, номеров кредитных карт,
банковских счетов и другой
конфиденциальной информации.
Фишинг представляет собой пришедшие
на почту поддельные уведомления от
банков, провайдеров, платежных систем
и других организаций о том, что по
какой-либо причине получателю срочно
нужно передать / обновить личные
данные.
https://youtu.be/Uv1JZnbAv4Y - Видео о фишинге
http://presentation-creation.ru/
МОТИВЫ КИБЕРПРЕСТУПЛЕНИЙ
УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
КОНВЕНЦИЯ О КИБЕРПРЕСТУПНОСТИ СОВЕТА ЕВРОПЫ
РАЗЛИЧАЕТ ЧЕТЫРЕ ВИДА ПРАВОНАРУШЕНИЙ
ПРЕСТУПЛЕНИЯ ПРОТВ
КОНФИДЕНЦИАЛЬНОСТИ,
ЦЕЛОСТНОСТИ И
ДОСТУПНОСТИ
КОМПЬЮТЕРНЫХ
ДАННЫХ
И СИСТЕМ
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
КОНТЕНТОМ
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
ПРАВАМИ
СОБСТВЕННОСТИ
Сфокусированы на объекте юридической защиты
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
КОМПЬЮТЕРАМИ
Сфокусированы
на методе
http://presentation-creation.ru/
УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ПРЕСТУПЛЕНИЯ ПРОТВ
КОНФИДЕНЦИАЛЬНОСТ
И, ЦЕЛОСТНОСТИ И
ДОСТУПНОСТИ
КОМПЬЮТЕРНЫХ
ДАННЫХ И СИСТЕМ
Незаконный доступ
(хакерство, взлом
шифра)
Информационный
шпионаж
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
КОНТЕНТОМ
Эротические или
порно материалы
Детская порнография
Расизм, агрессивные
высказывания
Незаконный
перехват
Религиозные
преступления
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
ПРАВАМИ
СОБСТВЕННОСТ
И
ПРЕСТУПЛЕНИЯ,
СВЯЗАННЫЕ С
КОМПЬЮТЕРАМИ
Преступления,
связанные с
авторскими
правами
Мошенничество и
компьютерное
мошенничество
Кибертерроризм
Подлог с
использованием
компьютера
Информационная
война
Кража
идентичности
Отмывание денег с
использованием
компьютерных
технологий
Неправильное
использование
устройств
Фишинг
Преступления,
связанные с
товарными
знаками
Искажение
информаци
и
Религиозные
преступлени
я
Незаконные
азартные игры
Искажения системы
Клевета и фальшивая
информация
Спам и связанные
с ним угрозы
КОМБИНИРОВАННЫЕ
ПРЕСТУПЛЕНИЯ
http://presentation-creation.ru/
ОСНОВНЫЕ ИСТОЧНИКИ «ЧЕЛОВЕЧЕСКИХ» ПРОБЛЕМ В ОБЛАСТИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОММУНИКАТИВНЫЕ ОСОБЕННОСТИ
Люди склонны обсуждать свои животрепещущие проблемы с коллегами везде, где только можно, – от
столовой до вагона метро. В последние годы бороться с этой человеческой слабость стало сложнее,
поскольку ушли в прошлое традиции секретности.
КОГНИТИВНЫЕ СПОСОБНОСТИ
Человек, в отличии машин, способен воспринимать и обобщать информацию, поступающую из
различных альтернативных источников, таких, как чужие телефонные разговоры, проекты документов
на столе коллег, слухи и сплетни, обрывки фраз или просто настроение руководства.
ЛИЧНОСТНЫЕ КАЧЕСТВА
Люди обижаются, и порой мстят, и нанесение вреда информационным ресурсам стало одним из
популярных способов отмщения обидчикам. Следует помнить, что можно не только запускать вирусы в
корпоративные сети или стирать файлы – порой не меньший вред можно причинить, положив не на то
место дело или бумажный документ, или же просто не поделившись известной человеку информацией.
ОСОБЕННОСТИ ТИПА «ХОЧУ ВСЕ ЗНАТЬ»
Ограничения доступа к информации (особенно непродуманные) воспринимаются как вызов, и побуждают
людей к активным, порой весьма хитроумным действиям по их преодолению или обходу.
ДЕФИЦИТ КВАЛИФИЦИРОВАННЫХ СПЕЦИАЛИСТОВ
В отличие от машин, квалифицированные сотрудники не выпускаются на конвейере, и найти
полноценную замену заболевшему или уволившемуся работнику не всего просто. Ситуация может стать
очень острой, если выбывшего сотрудника некому подстраховать.
http://presentation-creation.ru/
ЛИЧНОСТНО-ПРОФЕССИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ И
ДЕЙСТВИЯ СОТРУДНИКОВ, СПОСОБСТВУЮЩИЕ РЕАЛИЗАЦИИ
УГРОЗ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
http://presentation-creation.ru/
Практическое задание
Практическая работа 1. Анализ терминов и
определений информационной безопасности.
1.проанализировать ГОСТ Р 53114-2008 Защита
информации. Обеспечение информационной
безопасности в организации. Основные термины и
определения.
2. Изучить ГОСТ Р 53114-2008 Защита информации.
Обеспечение информационной безопасности в
организации.
3. Изучить основные термины и определения
4. Составить памятку по информационной
безопасности.
http://presentation-creation.ru/
Ответы на вопросы отправлять на электронную почту
– olgaberkovich@gmail.com
https://imoskpk.bitrix24.site/onlaynkurskiberbezopasnost/ Расписание , тесты, диагностики
http://presentation-creation.ru/
Download