Автор работы: Пользователь скрыл имя, 15 Марта 2011 в 16:22, реферат
1.Сущность понятия «информационная безопасность»
2. Стандартная модель безопасности
3.Нормативные документы в области информационной безопасности
4. Органы, обеспечивающие информационную безопасность
Информационная безопасность
Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Информационная безопасность
Информационная безопасность
Информационная
безопасность государства определяется
способностью государства, общества, личности:
обеспечивать с определенной вероятностью
достаточные и защищенные информационные
ресурсы и информационные потоки для поддержания
своей жизнедеятельности и жизнеспособности,
устойчивого функционирования и развития; противостоять
информационным опасностям и угрозам,
негативным информационным воздействиям
на индивидуальное и общественное сознание
и психику людей, а также на компьютерные
сети и другие технические источники информации;
вырабатывать личностные и групповые
навыки и умения безопасного поведения; поддерживать
постоянную готовность к адекватным мерам
в информационном противоборстве, кем
бы оно ни было навязано.
Личная
информационная безопасность — защищенность
человека от факторов опасности на уровне
его личных интересов и потребностей,
имеет множество разновидностей. Это связано
уже с тем, что личность является биосоциальной
системой и выступает одновременно в роли
и человека как члена общества, и человека
как живого организма, существующего в
ограниченных параметрах окружающей среды.
2. Стандартная модель безопасности
В качестве стандартной модели безопасности часто приводят модель из трёх категорий:
Выделяют и другие не всегда обязательные категории модели безопасности:
аутентичность
— возможность установления автора информации;
апеллируемость — возможность доказать,
что автором является именно заявленный
человек, и никто другой
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:
Акты федерального законодательства:
К нормативно-методическим документам можно отнести
В зависимости от приложения деятельности в области защиты информации сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Службы, организующие защиту информации на уровне предприятия
Для описания технологии
Политика безопасности (Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Политика безопасности информационно-
Для
построения Политики
При
этом, по каждому из перечисленных
выше направлений Политика
Политика информационной
Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области («Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ»). Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования.
К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. (Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация). Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.
В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.
Сетевые атаки столь же многообразны,
как и системы, против которых они направлены. Для
оценки типов атак необходимо знать некоторые
ограничения, изначально присущие протоколу
TPC/IP. Сеть Интернет создавалась для связи
между государственными учреждениями
и университетами с целью оказания помощи
учебному процессу и научным исследованиям.
В результате в спецификациях ранних версий
Интернет-протокола (IP) отсутствовали
требования безопасности. Именно поэтому
многие реализации IP являются изначально
уязвимыми. Через много лет, после множества
рекламаций (Request for Comments, RFC), наконец стали
внедряться средства безопасности для
IP. Однако ввиду того, что изначально средства
защиты для протокола IP не разрабатывались,
все его реализации стали дополняться
разнообразными сетевыми процедурами,
услугами и продуктами, снижающими риски,
присущие этому протоколу. Далее мы кратко
рассмотрим типы атак, которые обычно
применяются против сетей IP, и перечислим
способы борьбы с ними.
Сниффер пакетов
Сниффер пакетов представляет собой прикладную
программу, которая использует сетевую
карту, работающую в режиме promiscuous mode (в
этом режиме все пакеты, полученные по
физическим каналам, сетевой адаптер отправляет
приложению для обработки). При этом сниффер
перехватывает все сетевые пакеты, которые
передаются через определенный домен.
В настоящее время снифферы работают в
сетях на вполне законном основании. Они
используются для диагностики неисправностей
и анализа трафика. Однако ввиду того,
что некоторые сетевые приложения передают
данные в текстовом формате (Telnet, FTP, SMTP,
POP3 и т.д.), с помощью сниффера можно узнать
полезную, а иногда и конфиденциальную
информацию.
Перехват имен и паролей создает большую
опасность, так как пользователи часто
применяют один и тот же логин и пароль
для множества приложений и систем. Если
приложение работает в режиме «клиент-сервер»,
а аутентификационные данные передаются
по сети в читаемом текстовом формате,
то эту информацию с большой вероятностью
можно использовать для доступа к другим
корпоративным или внешним ресурсам. Хакеры
слишком хорошо знают и используют человеческие
слабости (методы атак часто базируются
на методах социальной инженерии). Они
прекрасно представляют себе, что мы пользуемся
одним и тем же паролем для доступа к множеству
ресурсов, и потому им часто удается, узнав
наш пароль, получить доступ к важной информации.
В самом худшем случае хакер получает
доступ к пользовательскому ресурсу на
системном уровне и с его помощью создает
нового пользователя, которого можно в
любой момент использовать для доступа
в Сеть и к ее ресурсам.
Снизить угрозу сниффинга пакетов можно
с помощью следующих средств:
• Аутентификация. Сильные средства аутентификации
являются важнейшим способом защиты от
сниффинга пакетов. Под «сильными» мы
понимаем такие методы аутентификации,
которые трудно обойти. Примером такой
аутентификации являются однократные
пароли (One-Time Passwords, OTP). ОТР — это технология
двухфакторной аутентификации, при которой
происходит сочетание того, что у вас есть,
с тем, что вы знаете. Типичным примером
двухфакторной аутентификации является
работа обычного банкомата, который опознает
вас, во-первых, по вашей пластиковой карточке,
а во-вторых, по вводимому вами пин-коду.
Для аутентификации в системе ОТР также
требуются пин-код и ваша личная карточка.
Под «карточкой» (token) понимается аппаратное
или программное средство, генерирующее
(по случайному принципу) уникальный одномоментный
однократный пароль. Если хакер узнает
данный пароль с помощью сниффера, то эта
информация будет бесполезной, поскольку
в этот момент пароль уже будет использован
и выведен из употребления. Отметим, что
этот способ борьбы со сниффингом эффективен
только в случаях перехвата паролей. Снифферы,
перехватывающие другую информацию (например,
сообщения электронной почты), не теряют
своей эффективности.
• Коммутируемая инфраструктура. Еще
одним способом борьбы со сниффингом пакетов
в вашей сетевой среде является создание
коммутируемой инфраструктуры. Если, к
примеру, во всей организации используется
коммутируемый Ethernet, хакеры могут получить
доступ только к трафику, поступающему
на тот порт, к которому они подключены.
Коммутируемая инфраструктура не устраняет
угрозы сниффинга, но заметно снижает
ее остроту.
• Антиснифферы. Третий способ борьбы
со сниффингом заключается в установке
аппаратных или программных средств, распознающих
снифферы, работающие в вашей сети. Эти
средства не могут полностью ликвидировать
угрозу, но, как и многие другие средства
сетевой безопасности, они включаются
в общую систему защиты. Антиснифферы
измеряют время реагирования хостов и
определяют, не приходится ли хостам обрабатывать
лишний трафик. Одно из таких средств,
поставляемых компанией LOpht Heavy Industries,
называется AntiSniff.
• Криптография. Этот самый эффективный
способ борьбы со сниффингом пакетов хотя
и не предотвращает перехвата и не распознает
работу снифферов, но делает эту работу
бесполезной. Если канал связи является
криптографически защищенным, то хакер
перехватывает не сообщение, а зашифрованный
текст (то есть непонятную последовательность
битов). другим криптографическим протоколам
сетевого управления относятся протоколы
SSH (Secure Shell) и SSL (Secure Socket Layer).
IP-спуфинг
IP-спуфинг происходит в том случае, когда
хакер, находящийся внутри корпорации
или вне ее, выдает себя за санкционированного
пользователя. Это можно сделать двумя
способами: хакер может воспользоваться
или IP-адресом, находящимся в пределах
диапазона санкционированных IP-адресов,
или авторизованным внешним адресом, которому
разрешается доступ к определенным сетевым
ресурсам.
Как правило, IP-спуфинг ограничивается
вставкой ложной информации или вредоносных
команд в обычный поток данных, передаваемых
между клиентским и серверным приложением
или по каналу связи между одноранговыми
устройствами. Для двусторонней связи
хакер должен изменить все таблицы маршрутизации,
чтобы направить трафик на ложный IP-адрес.
Некоторые хакеры, однако, даже не пытаются
получить ответ от приложений — если главная
задача заключается в получении от системы
важного файла, то ответы приложений не
имеют значения.
Если же хакеру удается поменять таблицы
маршрутизации и направить трафик на ложный
IP-адрес, он получит все пакеты и сможет
отвечать на них так, как будто является
санкционированным пользователем.
Угрозу спуфинга можно ослабить (но не
устранить) с помощью перечисленных ниже
мер.
• Контроль доступа. Самый простой способ
предотвращения IP-спуфинга состоит в правильной
настройке управления доступом. Чтобы
снизить эффективность IP-спуфинга, настройте
контроль доступа на отсечение любого
трафика, поступающего из внешней сети
с исходным адресом, который должен располагаться
внутри вашей сети. Правда, это помогает
бороться с IP-спуфингом, когда санкционированными
являются только внутренние адреса; если
же санкционированными являются и некоторые
адреса внешней сети, данный метод становится
неэффективным.
• Фильтрация RFC 2827. Вы можете пресечь
попытки спуфинга чужих сетей пользователями
вашей сети (и стать добропорядочным сетевым
гражданином). Для этого необходимо отбраковывать
любой исходящий трафик, исходный адрес
которого не является одним из IP-адресов
вашей организации. Данный тип фильтрации,
известный под названием RFC 2827, может выполнять
и ваш провайдер (ISP). В результате отбраковывается
весь трафик, который не имеет исходного
адреса, ожидаемого на определенном интерфейсе.
К примеру, если ISP предоставляет соединение
с IP-адресом 15.1.1.0/24, он может настроить
фильтр таким образом, чтобы с данного
интерфейса на маршрутизатор ISP допускался
только трафик, поступающий с адреса 15.1.1.0/24.
Отметим, что до тех пор, пока все провайдеры
не внедрят этот тип фильтрации, его эффективность
будет намного ниже возможной. Кроме того,
чем дальше от фильтруемых устройств,
тем труднее проводить точную фильтрацию.
Например, фильтрация RFC 2827 на уровне маршрутизатора
доступа требует пропуска всего трафика
с главного сетевого адреса (10.0.0.0/8), тогда
как на уровне распределения (в данной
архитектуре) можно ограничить трафик
более точно (адрес — 10.1.5.0/24).
Наиболее эффективный метод борьбы с IP-спуфингом
— тот же, что и в случае со сниффингом
пакетов: необходимо сделать атаку абсолютно
неэффективной. IP-спуфинг может функционировать
только при условии, что аутентификация
происходит на базе IP-адресов. Поэтому
внедрение дополнительных методов аутентификации
делает подобные атаки бесполезными. Лучшим
видом дополнительной аутентификации
является криптографическая. Если она
невозможна, хорошие результаты может
дать двухфакторная аутентификация с
использованием одноразовых паролей.
Отказ в обслуживании
Denial of Service (DoS), без сомнения, является наиболее
известной формой хакерских атак. Кроме
того, против атак такого типа труднее
всего создать стопроцентную защиту. Среди
хакеров атаки DoS считаются детской забавой,
а их применение вызывает презрительные
усмешки, поскольку для организации DoS
требуется минимум знаний и умений. Тем
не менее именно простота реализации и
огромные масштабы причиняемого вреда
привлекают к DoS пристальное внимание
администраторов, отвечающих за сетевую
безопасность. Если вы хотите больше узнать
об атаках DoS, вам следует рассмотреть
их наиболее известные разновидности,
а именно: