Документы



Лекция 6 Проблема обеспечения компьютерной безопасности icon

Лекция 6 Проблема обеспечения компьютерной безопасности

НазваниеЛекция 6 Проблема обеспечения компьютерной безопасности
Дата29.05.2013
Размер445 b.
ТипЛекция
скачать


Ташкентский Университет Информационных Технологий Кафедра Информационных Технологий Информационные Технологии

  • ЗАЩИТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

  • лекция 6


Проблема обеспечения компьютерной безопасности

  • Потеря информации

  • Несанкционированный доступ

  • Хакерские атаки

  • Стихийные бедствия



Необходимые меры для защиты информации

  • Изолированный компьютер

  • Опасности:

    • Вирус или троянская программа
    • Физическое похищение
  • Защита

    • Антивирусные программы
    • шифрование данных и файлов
    • парольная защита
    • Астро-Софт


Статистика компьютерных преступлений

  • Ущерб от компьютерных преступлений составляет ежегодно

  • США - около 5 млрд. долларов

  • Франция - до 1 млрд франков

  • Германия - около 4 млрд. марок

  • и увеличивается ежегодно на 30-40%.



Компьютерные преступления, совершаемые через Интернет

  • Нарушение авторских прав

  • Нелегальное получение товаров и услуг

  • Азартные игры

  • Доступ к секретной информации

  • Хищение с банковских счетов



ЦЕЛИ

  • ЦЕЛИ



Преимущества политики

  • Контроль руководства за соблюдением политики безопасности

  • Доказательство качества информационной безопасности

  • Доказательство достаточного уровня безопасности и надежности инвестиций и ресурсов



Основные разделы политики безопасности

  • вводный, подтверждающий заинтересованность высшего руководства проблемами информационной безопасности;

  • организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;

  • классификационный, описывающий имеющиеся на предприятии материальные и информационные ресурсы и необходимый уровень их защиты;

  • штатный, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения, порядок реагирования на нарушение режима и т.д.);

  • раздел, освещающий вопросы физической защиты информации;

  • раздел управления, описывающий подход к управлению компьютерами и сетями передачи данных;

  • раздел, описывающий правила разграничения доступа к производственной информации;

  • раздел, описывающий порядок разработки и внедрения систем;

  • раздел, описывающий меры, направленные на обеспечение непрерывной работы организации (доступности информации);

  • юридический раздел, подтверждающий соответствие политики информационной безопасности текущему законодательству.



Нормативная база анализа защищенности

  • The Common Criteria for Information Technology Security Evaluation / ISO 15408

  • Code of practice for Information security management / ISO 17799

  • Руководящие документы ГосТехКомиссии

    • АС. Защита от НСД к информации. Классификация АС и требования по защите информации.
    • СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации.
    • СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации.
    • Специальные требования и рекомендации по защите конфиденциальной информации ( СТР-К )


Кто такие хакеры

  • Всегда в курсе

  • Собирает сведения об атакуемом объекте

  • Добывает нужную информацию не стесняясь в выборе средств

  • Опробует методы будущей атаке на подобной модели

  • Осуществляет атаку быстро

  • Действует анонимно. Тщательно скрывает свой сетевой адрес

  • Пользуется простыми методами взлома защиты компьютерной системы

  • Заранее готовит программы для взлома

  • Широко применяет самоуничножающиеся программные закладки.



Методы взлома компьютерных систем

  • Атаки на уровне систем управления базами данных

  • Атаки на уровне операционной системы

  • Атаки на уровне сетевого программного обеспечения



Атаки на уровне систем управления базами данных

  • Атака

  • Преодоление защиты на уровне СУБД (Разрушение структуры СУБД)

  • Округление результатов арифметических операций над числовыми полями СУБД в меньшую сторону и суммирование разницы в некоторую другую запись СУБД (на лицевой счет хакера)

  • Получение доступа к полям записей БД, для которых доступной является только статистическая информация



Атаки на уровне операционной системы

  • Кража пароля

  • Подглядывание за пользователем в момент ввода пароля

  • Получение пароля из файла

  • Поиск пароля

  • Кража внешнего носителя парольной информации

  • Полный перебор всех возможных вариантов пароля

  • Подбор пароля по частоте встречаемости символов и биграмм…

  • Сканирование жестких дисков компьютера

  •  Сборка «мусора»



Атаки на уровне операционной системы

  • Превышение полномочий

  • Запуск программы от имени пользователя, имеющего необходимые полномочия

  •  Подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам

  •  Модификация кода или данных подсистемы защиты самой операционной системы

  • Отказ в обслуживании

  • Захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл).

  •  Бомбардировка запросами

  •  Использование ошибок в программном обеспечении или администрировании



Атаки на уровне сетевого программного обеспечения

  • Атака

  • Прослушивание сегмента локальной сети

  • Перехват сообщений на маршрутизаторе

  • Создание ложного маршрутизатора

  • Навязывание сообщений

  • Отказ в обслуживании

  •  

  • Защита

  • Максимальное ограничение размеров компьютерной сети

  • Изоляция сети от внешнего мира

  • Шифрование сетевых сообщений

  • Электронная цифровая подпись сетевых сообщений

  • Использование брандмауэров

  • Сергеев, Поляков – защита компьютерных сетей (доклад)



Защита системы от взлома

  • Будь в курсе

    • Изучайте литературу по компьютерной безопасности, и специализированные журналы, в которых освещаются вопросы защиты компьютерных систем от взлома;
      • просматривайте материалы, помещаемые
      • на хакерских серверах Интенет (astalavista.box.sk)
  • Спрячь ключи

    • Храните в секрете информацию о принципах действия защитных механизмов компьютерной системы  
  • Шифруй информацию

    • Абсолютно все сообщения, передаваемые по незащищенным каналам связи, должны шифроваться и снабжаться цифровой подписью.
  • Бди!

    • Создайте несколько ловушек для хакеров
    • Регулярно тестируйте компьютерную систему с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.


Защита системы от взлома

  • Защищайся на физическом и программном уровне

    • Пользуйтесь защищенными операционными системами
    • Постарайтесь максимально ограничить размеры защищаемой компьютерной сети и без крайней необходимости не допускайте ее подключения к Интернет.
    • Размещайте серверы в охраняемых помещениях. Не подключайте к ним клавиатуру и дисплеи, чтобы к этим сервером осуществлялся только через сеть
    • Если защищаемая компьютерная сеть имеет соединение с незащищенной сетью, то обмен информацией с этой сетью должен осуществляться через брандмауэр, а также шифроваться и снабжаться цифровой подписью.




Похожие:

Лекция 6 Проблема обеспечения компьютерной безопасности iconПостановление Президента республики узбекистан 05. 09. 2005 г. N пп-167 о дополнительных мерах по обеспечению компьютерной безопасности национальных информационно коммуникационных систем
...
Лекция 6 Проблема обеспечения компьютерной безопасности iconСертификация автомобильного транспорта абдусаматов Б., Носиров Д. (студенты) Научный асс. Абдураззоков У
Реформа государственного регулирования транспортной безопасности, формирование государственной политики в области обеспечения автотранспортной...
Лекция 6 Проблема обеспечения компьютерной безопасности iconРуководящий документ инфраструктура открытых ключей Центра регистрации ключей требования безопасности
Внесен отделом обеспечения информационной безопасности Узбекского агентства связи и информатизации
Лекция 6 Проблема обеспечения компьютерной безопасности iconКабинета Министров Республики Узбекистан №314 об утверждении нормативно-правовых актов, направленных на обеспечение безопасности железнодорожных перевозок собрание закон
Во исполнение статьи 12 Закона Республики Узбекистан «О железнодорожном транспорте», в целях охраны жизни и здоровья пассажиров и...
Лекция 6 Проблема обеспечения компьютерной безопасности iconЭтапы системного анализа
Постановка задачи. На этом этапе определяется следующее: 1 существует ли проблема; 2 точно формулируется проблема; 3 проводится анализ...
Лекция 6 Проблема обеспечения компьютерной безопасности iconЛекция 1 принципы построения параллельных вычислительных систем пути достижения параллелизма
В общем плане под параллельными вычислениями понимаются процессы обработки данных, в которых одновременно могут выполняться несколько...
Лекция 6 Проблема обеспечения компьютерной безопасности iconПравила поведения и техники безопасности в компьютерном классе
К работе в кабинете информатики допускаются школьники, прошедшие инструктаж по технике безопасности, соблюдающие указания преподавателя,...
Лекция 6 Проблема обеспечения компьютерной безопасности iconДокументы
1. /лекция/Цито Лекция.doc
Лекция 6 Проблема обеспечения компьютерной безопасности iconДокументы
1. /лекция/Агроэкология лекция кк.doc
Лекция 6 Проблема обеспечения компьютерной безопасности iconДокументы
1. /лекция/Mif-10.мат тарийхы лекция.doc

Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©uz.denemetr.com 2000-2015
При копировании материала укажите ссылку.
обратиться к администрации