Конспекты лекций для студентов специальности 5В100200 Системы информационной безопасности Алматы 2017 алматинский



Pdf көрінісі
бет24/39
Дата02.09.2023
өлшемі1,02 Mb.
#105901
түріКонспект
1   ...   20   21   22   23   24   25   26   27   ...   39
Байланысты:
ИКТ АУЭС

8
 
Лекция №8. Кибербезопасность 
 
Цель лекции: 
изучить основные принципы кибербезопасности, угрозы 
безопасности информации, меры и средства защиты. 
 
Содержание лекции: 
угрозы безопасности информации и их 
классификация. Индустрия кибербезопасности. Кибербезопасность и 
управление Интернетом. Вредоносные программы. Меры и средства защиты 
информации. Стандарты и спецификации в области информационной 
безопасности. Законодательные акты Республики Казахстан, регулирующие 
правовые отношения в сфере информационной безопасности. Электронная 
цифровая подпись. Шифрование. 
Под угрозой 
безопасности 
понимают 
потенциально 
опасные 
воздействия на систему, которые прямо или косвенно наносят вред 
пользователю. Непосредственную реализацию угрозы называют атакой. 
Знания о возможных угрозах и уязвимых местах защиты, которые эти 
угрозы обычно эксплуатируют, необходимы для выбора наиболее 
экономичных средств обеспечения безопасности. 
Существуют неумышленные и умышленные угрозы. 
Неумышленные угрозы связаны с ошибками оборудования или 
программного 
обеспечения; 
ошибками 
человека; 
форс-мажорными 
обстоятельствами. 
Умышленные угрозы преследуют цель нанесения ущерба пользователям 
информационных систем и подразделяются на активные и пассивные. 
Пассивная угроза – это несанкционированный доступ к информации без 
изменения состояния системы, активная – связана с попытками перехвата и 
изменения информации. 
Несанкционированный доступ (НСД) заключается в получении 
пользователем доступа к ресурсу, на который у него нет разрешения в 
соответствии с принятой в организации политикой безопасности.
Также распространены такие угрозы, как «отказ в услуге», который 
представляет собой преднамеренную блокировку легального доступа к 
информации и другим ресурсам; незаконное использование привилегий; 
«вирус» – это программа, способная заражать другие программы, путем 
модификации их так, чтобы они включали в себя копию вируса; «троянский 
конь» – это программа, содержащая скрытый или явный программный код, 
при исполнении которого нарушается функционирование системы 
безопасности; «червяк» – это программа, которая распространяется в системах 
и сетях по линиям связи. Такие программы подобны вирусам: заражают 
другие программы, а отличаются от вирусов тем, что не способны 
самовоспроизводиться; «лазейки» – точка входа в программу, благодаря 
которой открывается доступ к некоторым системным функциям. 
Обнаруживается путем анализа работы программы и др. 


34 
К классу вредоносных программ можно отнести снифферы (программы, 
перехватывающие сетевые пакеты), программы подбора паролей, атаки на 
переполнение буфера, в некоторых приложениях - дизассемблеры и 
отладчики. 
Классификация угроз информационной безопасности: 

хищение (копирование) информации; 

уничтожение информации; 

модификация (искажение) информации; 

нарушение доступности (блокирование) информации; 

отрицание подлинности информации; 

навязывание ложной информации. 
Согласно Рекомендации МСЭ-T X.1205: «Кибербезопасность – это 
набор средств, стратегии, принципы обеспечения безопасности, гарантии 
безопасности, руководящие принципы, подходы к управлению рисками, 
действия, профессиональная подготовка, практический опыт, страхование и 
технологии, которые могут быть использованы для защиты киберсреды, 
ресурсов организации и пользователя. Ресурсы организации и пользователя 
включают 
подсоединенные 
компьютерные 
устройства, 
персонал, 
инфраструктуру, приложения, услуги, системы электросвязи и всю 
совокупность переданной и/или сохраненной информации в киберсреде. 
Кибербезопасность состоит в попытке достижения и сохранения свойств 
безопасности у ресурсов организации или пользователя, направленных против 
соответствующих угроз безопасности в киберсреде.
Общие задачи обеспечения безопасности включают следующее: 

доступность; 

целостность, 
которая 
может 
включать 
аутентичность 
и 
неотказуемость; 

конфиденциальность». 
Рабочая группа WGIG с учетом всестороннего обсуждения выработала 
определение понятия «управление интернетом»: управление интернетом 
представляет собой разработку и применение правительствами, частным 
сектором и гражданским обществом, при выполнении ими своей 
соответствующей роли, общих принципов, норм, правил, процедур принятия 
решений и программ, регулирующих эволюцию и применение интернета.
Рабочая группа WGIG сформулировала важнейшие проблемы, которые 
требуют закрепления и решения на международном уровне:

административное управление корневой зоной интернета и 
корневыми серверами системы доменных имен (DNS); 

порядок присвоения сетевых IP-адресов и распределения адресного 
пространства в условиях перехода на новый сетевой протокол IPv6; 

уточнение 
порядка 
присоединения 
информационных 
и 
телекоммуникационных 
сетей 
на 
международном 
уровне 
и 
их 
взаимодействие;


35 

стабильность и безопасность глобальной сети и ее пользователей; 

предотвращение противоправного распространения информации в 
интернете, включая спам;

обеспечение основных прав и свобод человека при использовании 
интернета, включая, в первую очередь, свободу слова и выражения своего 
мнения;

обеспечение конструктивного участия каждого желающего в раз- 
работке государственной политики управления интернетом;

защита информации и права на неприкосновенность частной жизни; 

соблюдение прав потребителей при оказании сетевых услуг;

расширение практики многоязычия и политики мультикультурализма. 
Для обеспечения безопасности применяются следующие методы 
обеспечения безопасности информации в ИС: препятствие; управление 
доступом; механизмы шифрования; противодействие атакам вредоносных 
программ; регламентация; принуждение; побуждение. 
К средствам обеспечения безопасности относятся: 

технические (системы охранной и пожарной сигнализации, 
цифрового видео наблюдения, СКУД, использование экранированного 
оборудования и кабеля); 

аппаратные (устройства для шифрования, хранения паролей, 
измерения индивидуальных характеристик человека (голос, отпечатки и т.д.));

программные (антивирусная программа, VPN, межсетевые экраны, 
Proxy-сервера);

организационные (национальные законодательные акты и нормы, 
правила работы, устанавливаемые руководством конкретного предприятия 
или государством).
Одним из распространенных мер защиты является шифрование и 
использование электронно-цифровой подписи. 
ЭЦП 
– это аналог ручной подписи, реквизит электронного документа, 
полученный в результате криптографического преобразования информации с 
использованием Электронного регистрационного свидетельства (далее по 
тексту – Сертификата) и закрытого ключа ЭЦП. Сертификат и закрытый ключ 
ЭЦП выпускаются на SMART-карте, что исключает нарушение целостности 
этой информации и копирование закрытого ключа ЭЦП. SMART-карта 
защищена PIN-кодом, что гарантирует ее использование только владельцем 
Сертификата. Позволяя идентифицировать владельца Сертификата, ЭЦП 
помогает защитить электронный документ от подделки, а также определить 
отсутствие искажения информации в нём. 
К распространенным алгоритмам шифрования ЭЦП относятся: алгоритм 
RSA, ГОСТ Р 34.10-2012, Эль Гамаля, DSA.
Существует ряд стандартов и спецификаций, позволяющих описать 
меры и средства обеспечения безопасности информационных систем. 
Информационная безопасность распределенных систем регулируется


36 
Рекомендацией X.800. Критерии оценки безопасности информационных 
технологий описаны в Стандарте ISO/IEC 15408. 
ISO/IEC 
17799:2005 «Информационные 
технологии. 
Технологии 
безопасности. Практические правила менеджмента информационной 
безопасности».
ISO/IEC 27001. Информационные технологии. Методы обеспечения 
безопасности. Системы управления информационной безопасностью. 
Требования».
ISO/IEC 17799:2005. «Информационные технологии. Технологии 
безопасности. Практические правила менеджмента информационной 
безопасности».
Первая Концепция информационной безопасности Казахстана была 
принята в 2006 году и базировалась на ряде нормативных правовых актов: 

Конституция; 

Закона «О национальной безопасности Республики Казахстан»; 

«О государственных секретах»; 

«О борьбе с терроризмом»; 

«Об электронном документе и электронной цифровой подписи»; 

«Об информатизации»; 

«О противодействии экстремизму»; 

Концепция развития конкурентоспособности информационного 
пространства Республики Казахстан на 2006–2009 годы; 

Концепция информационной безопасности государств-участников 
СНГ в военной сфере.
В 2011 году была принята вторая Концепция, в которой список НПА 
был дополнен за счет законов «О техническом регулировании» (2004), «О 
лицензировании» (1995), «О средствах массовой информации», «О связи» 
(2004). Также были использованы положения Соглашения между 
правительствами государств – членов ШОС о сотрудничестве в области 
обеспечения международной информационной безопасности (2010) и 
Концепции сотрудничества государств – участников СНГ в сфере 
обеспечения ИБ (2008). 


Достарыңызбен бөлісу:
1   ...   20   21   22   23   24   25   26   27   ...   39




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет