8
Лекция №8. Кибербезопасность
Цель лекции:
изучить основные принципы кибербезопасности, угрозы
безопасности информации, меры и средства защиты.
Содержание лекции:
угрозы безопасности информации и их
классификация. Индустрия кибербезопасности. Кибербезопасность и
управление Интернетом. Вредоносные программы. Меры и средства защиты
информации. Стандарты и спецификации в области информационной
безопасности. Законодательные акты Республики Казахстан, регулирующие
правовые отношения в сфере информационной безопасности. Электронная
цифровая подпись. Шифрование.
Под угрозой
безопасности
понимают
потенциально
опасные
воздействия на систему, которые прямо или косвенно наносят вред
пользователю. Непосредственную реализацию угрозы называют атакой.
Знания о возможных угрозах и уязвимых местах защиты, которые эти
угрозы обычно эксплуатируют, необходимы для выбора наиболее
экономичных средств обеспечения безопасности.
Существуют неумышленные и умышленные угрозы.
Неумышленные угрозы связаны с ошибками оборудования или
программного
обеспечения;
ошибками
человека;
форс-мажорными
обстоятельствами.
Умышленные угрозы преследуют цель нанесения ущерба пользователям
информационных систем и подразделяются на активные и пассивные.
Пассивная угроза – это несанкционированный доступ к информации без
изменения состояния системы, активная – связана с попытками перехвата и
изменения информации.
Несанкционированный доступ (НСД) заключается в получении
пользователем доступа к ресурсу, на который у него нет разрешения в
соответствии с принятой в организации политикой безопасности.
Также распространены такие угрозы, как «отказ в услуге», который
представляет собой преднамеренную блокировку легального доступа к
информации и другим ресурсам; незаконное использование привилегий;
«вирус» – это программа, способная заражать другие программы, путем
модификации их так, чтобы они включали в себя копию вируса; «троянский
конь» – это программа, содержащая скрытый или явный программный код,
при исполнении которого нарушается функционирование системы
безопасности; «червяк» – это программа, которая распространяется в системах
и сетях по линиям связи. Такие программы подобны вирусам: заражают
другие программы, а отличаются от вирусов тем, что не способны
самовоспроизводиться; «лазейки» – точка входа в программу, благодаря
которой открывается доступ к некоторым системным функциям.
Обнаруживается путем анализа работы программы и др.
34
К классу вредоносных программ можно отнести снифферы (программы,
перехватывающие сетевые пакеты), программы подбора паролей, атаки на
переполнение буфера, в некоторых приложениях - дизассемблеры и
отладчики.
Классификация угроз информационной безопасности:
хищение (копирование) информации;
уничтожение информации;
модификация (искажение) информации;
нарушение доступности (блокирование) информации;
отрицание подлинности информации;
навязывание ложной информации.
Согласно Рекомендации МСЭ-T X.1205: «Кибербезопасность – это
набор средств, стратегии, принципы обеспечения безопасности, гарантии
безопасности, руководящие принципы, подходы к управлению рисками,
действия, профессиональная подготовка, практический опыт, страхование и
технологии, которые могут быть использованы для защиты киберсреды,
ресурсов организации и пользователя. Ресурсы организации и пользователя
включают
подсоединенные
компьютерные
устройства,
персонал,
инфраструктуру, приложения, услуги, системы электросвязи и всю
совокупность переданной и/или сохраненной информации в киберсреде.
Кибербезопасность состоит в попытке достижения и сохранения свойств
безопасности у ресурсов организации или пользователя, направленных против
соответствующих угроз безопасности в киберсреде.
Общие задачи обеспечения безопасности включают следующее:
доступность;
целостность,
которая
может
включать
аутентичность
и
неотказуемость;
конфиденциальность».
Рабочая группа WGIG с учетом всестороннего обсуждения выработала
определение понятия «управление интернетом»: управление интернетом
представляет собой разработку и применение правительствами, частным
сектором и гражданским обществом, при выполнении ими своей
соответствующей роли, общих принципов, норм, правил, процедур принятия
решений и программ, регулирующих эволюцию и применение интернета.
Рабочая группа WGIG сформулировала важнейшие проблемы, которые
требуют закрепления и решения на международном уровне:
административное управление корневой зоной интернета и
корневыми серверами системы доменных имен (DNS);
порядок присвоения сетевых IP-адресов и распределения адресного
пространства в условиях перехода на новый сетевой протокол IPv6;
уточнение
порядка
присоединения
информационных
и
телекоммуникационных
сетей
на
международном
уровне
и
их
взаимодействие;
35
стабильность и безопасность глобальной сети и ее пользователей;
предотвращение противоправного распространения информации в
интернете, включая спам;
обеспечение основных прав и свобод человека при использовании
интернета, включая, в первую очередь, свободу слова и выражения своего
мнения;
обеспечение конструктивного участия каждого желающего в раз-
работке государственной политики управления интернетом;
защита информации и права на неприкосновенность частной жизни;
соблюдение прав потребителей при оказании сетевых услуг;
расширение практики многоязычия и политики мультикультурализма.
Для обеспечения безопасности применяются следующие методы
обеспечения безопасности информации в ИС: препятствие; управление
доступом; механизмы шифрования; противодействие атакам вредоносных
программ; регламентация; принуждение; побуждение.
К средствам обеспечения безопасности относятся:
технические (системы охранной и пожарной сигнализации,
цифрового видео наблюдения, СКУД, использование экранированного
оборудования и кабеля);
аппаратные (устройства для шифрования, хранения паролей,
измерения индивидуальных характеристик человека (голос, отпечатки и т.д.));
программные (антивирусная программа, VPN, межсетевые экраны,
Proxy-сервера);
организационные (национальные законодательные акты и нормы,
правила работы, устанавливаемые руководством конкретного предприятия
или государством).
Одним из распространенных мер защиты является шифрование и
использование электронно-цифровой подписи.
ЭЦП
– это аналог ручной подписи, реквизит электронного документа,
полученный в результате криптографического преобразования информации с
использованием Электронного регистрационного свидетельства (далее по
тексту – Сертификата) и закрытого ключа ЭЦП. Сертификат и закрытый ключ
ЭЦП выпускаются на SMART-карте, что исключает нарушение целостности
этой информации и копирование закрытого ключа ЭЦП. SMART-карта
защищена PIN-кодом, что гарантирует ее использование только владельцем
Сертификата. Позволяя идентифицировать владельца Сертификата, ЭЦП
помогает защитить электронный документ от подделки, а также определить
отсутствие искажения информации в нём.
К распространенным алгоритмам шифрования ЭЦП относятся: алгоритм
RSA, ГОСТ Р 34.10-2012, Эль Гамаля, DSA.
Существует ряд стандартов и спецификаций, позволяющих описать
меры и средства обеспечения безопасности информационных систем.
Информационная безопасность распределенных систем регулируется
36
Рекомендацией X.800. Критерии оценки безопасности информационных
технологий описаны в Стандарте ISO/IEC 15408.
ISO/IEC
17799:2005 «Информационные
технологии.
Технологии
безопасности. Практические правила менеджмента информационной
безопасности».
ISO/IEC 27001. Информационные технологии. Методы обеспечения
безопасности. Системы управления информационной безопасностью.
Требования».
ISO/IEC 17799:2005. «Информационные технологии. Технологии
безопасности. Практические правила менеджмента информационной
безопасности».
Первая Концепция информационной безопасности Казахстана была
принята в 2006 году и базировалась на ряде нормативных правовых актов:
Конституция;
Закона «О национальной безопасности Республики Казахстан»;
«О государственных секретах»;
«О борьбе с терроризмом»;
«Об электронном документе и электронной цифровой подписи»;
«Об информатизации»;
«О противодействии экстремизму»;
Концепция развития конкурентоспособности информационного
пространства Республики Казахстан на 2006–2009 годы;
Концепция информационной безопасности государств-участников
СНГ в военной сфере.
В 2011 году была принята вторая Концепция, в которой список НПА
был дополнен за счет законов «О техническом регулировании» (2004), «О
лицензировании» (1995), «О средствах массовой информации», «О связи»
(2004). Также были использованы положения Соглашения между
правительствами государств – членов ШОС о сотрудничестве в области
обеспечения международной информационной безопасности (2010) и
Концепции сотрудничества государств – участников СНГ в сфере
обеспечения ИБ (2008).
Достарыңызбен бөлісу: |