Ім'я файлу: 445363.pptx Розширення: pptx Розмір: 1050кб. Дата: 28.01.2023 скачати Пов'язані файли: 1041304.pptx Лекція 5 БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ План
5.1. Інформація як об'єкт захистуЦінність інформації — основний критерій у прийнятті рішень щодо її захисту.
яку важко поновити, але без якоїПідприємство може продовжуватиефективне функціонування.що не потрібна для функціонуванняпідприємства.Інформаційна безпека (ІБ) – захищеністьінформації та інфраструктури, яка їїпідтримує, від випадкових або навмиснихвпливів природного чи штучного характеру,здатних завдати збитків власникам абокористувачам інформації.Основні аспекти інформаційної безпеки
Доступність Цілісність Конфіденційність Засоби захисту інформації Політика безпекиПолітика безпеки - це комплекс законів, правил та норм поведінки, що визначають, яким чином підприємство обробляє, захищає та поширює інформацію.Політика безпеки повинна розроблятися індивідуально для кожної конкретної ІС. Як правило вона реалізується у чотири етапи.
Інформація має цінність, тому для ефективного її збереження необхідно знати, в чому саме ця цінність полягає та яка небезпека їй загрожує.
Класи загроз інформації• порушення конфіденційності;• порушення цілісності (логічної і фізичної);• порушення доступності або відмова в обслуговуванні;• порушення здатності до спостереження або керованості;• несанкціоноване використання інформаційних ресурсів.Дестабілізуючий фактор (ДФ) - це подія, наслідком якої може бути загроза інформації.ДФ може виникати на будь якому етапі життєвого циклу ІС. Усі відомі ДФ можна поділити на такі типи:• кількісна недостатність - фізична нестача компонентів ІС;• якісна недостатність - недосконалість конструкції або організації компонентів ІС;• відмова елементів - порушення працездатності елементів;• збій елементів — тимчасове порушення працездатності елементів;• помилки елементів – неправильне виконання елементами своїх функцій;• стихійні лиха;• зловмисні дії;• побічні явища.5.2. Комп'ютерні злочиниКомп'ютерний злочин - це злочин, де комп'ютер безпосередньо є об'єктом або знаряддям здійснення правопорушень у суспільних сферах, пов'язаних із використанням обчислювальної техніки.Комп'ютерні злочини умовно можна поділити на дві категорії:
Злочини, що пов'язані з втручанням у роботу комп'ютерів• несанкціонований доступ у комп'ютерні мережі і системи, банки даних з метою шпигунства та диверсій з метою комп'ютерного розкрадання або з хуліганських мотивів;• введення в ПЗ "логічних бомб", що спрацьовують за певних умов;• розроблення і поширення комп'ютерних вірусів;• злочинна недбалість під час розроблення, виготовлення та експлуатації ПЗ, що призводить до тяжких наслідків;• підробка інформації (інформаційних продуктів) і здача замовникам непрацездатних програм;• розкрадання інформації (порушення авторського права і права володіння програмними засобами і базами даних).Серед комп'ютерних злочинів, що використовують комп'ютери як необхідні технічні пристрої, можна виділити злочини, що сплановані за допомогою комп'ютерних моделей, приміром, у сфері бухгалтерського обліку.Зловмисник – це порушник, який навмисно йде на порушення.Внутрішнім порушником може бути особа з таких категорій персоналу:• користувачі (оператори) системи;• персонал, що обслуговує технічні засоби (інженери, техніки);• працівники відділів розроблення та супроводження ПЗ (прикладні та системні програмісти);• технічний персонал, що обслуговує приміщення (прибиральники, електрики тощо, які мають доступ до приміщень);• працівники служби безпеки;• керівники різних рівнів посадової ієрархи.Зовнішніми порушниками можуть бути :• клієнти (представники організацій, громадяни);• відвідувачі (запрошені з якого-небудь приводу);• представники інших організацій, що взаємодіють з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання тощо);• представники конкуруючих організацій або особи, що діють за їх завданням;• особи, що випадково або навмисно порушили пропускний режим (без мети порушити безпеку);• будь-які особи за межами контрольованої зони.Методи вторгненняПри активному вторгненні порушник прагне замінити інформацію, яка передається в повідомленні. Він може вибірково модифікувати, заміняти або додавати вірне чи невірне повідомлення, змінювати порядок повідомлень. Порушник може також анулювати або затримувати всі повідомлення. При пасивному вторгненні порушник тільки спостерігає за проходженням інформації лініями зв'язку, не вторгаючись ані в інформаційні потоки, ані в зміст інформації, що передається. Зазвичай він аналізує потік повідомлень, фіксує пункти призначення або факт проходження повідомлення, його розмір та частоту обміну, якщо зміст не підлягає розпізнанню. 5.3. Сервіси безпекиСервіс безпеки - це сукупність заходів для зменшення ризиків порушення безпеки даних.
5.2. Стандарти захисту інформаціїКомп'ютерна система безпечна, якщо вона забезпечує контроль за доступом до інформації так, що тільки уповноважені особи або процеси, що функціонують від їхнього імені, мають право читати, писати, створювати або знищувати інформацію.Класи захисту обчислювальних систем
6.4. Комп'ютерні вірусиОфіційно вважасться, що термін «комп'ютерний вірус» вперше вжив Ф.Коен у 1984 р. (Лехайський університет, США): комп'ютерний вірус - програма, що може заражати інші програми, модифікуючи їх додаванням своєї, можливо, зміненої, копії.
Найпоширеніші ознаки присутності вірусів:• зміна розмірів файлів;• помітне зменшення швидкодії комп'ютера;• поява пошкоджених секторів на диску;• поява на екрані непередбачених повідомлень;• зависання деяких програм;• зменшення вільного місця на диску.Класифікація комп'ютерних вірусів
Найпоширеніші види загроз безпеці ІС:• несанкціонований доступ;• незаконне використання привілеїв;• атаки «салямі»;• використання прихованих каналів;• «маскарад»;• «збір сміття»;• шкідливі програми;• зламування системи;• «люки»;• «троянський кінь»;• віруси;• «черв'як»;• «жадібні» програми;• захоплювачі паролів.Діаграма вірусної активності за типами вірусівАнтивірусний захистЗагальні рекомендації щодо інформаційної безпеки1. Необхідний комплексний підхід до інформаційної безпеки.Інформаційну безпеку слід розглядати як складову частину загальної безпеки, причому як важливу і невід'ємну її частину.2. Необхідна участь співробітників керівництва безпеки на етапі вибору-придбання-розроблення автоматизованої системи.Цю участь не слід зводити до перевірки надійності постачальника та його продукції. Керівництво безпеки має контролювати наявність належних засобів розмежування доступу до інформації, що одержує система.ДЯКУЮ ЗА УВАГУ |