1 / 23

INFORMACINĖ SAUGA I. Informacinės saugos problemos

INFORMACINĖ SAUGA I. Informacinės saugos problemos. KTU Kompiuterių katedra Doc. A. Venčkauskas algvenck @ifko.ktu.lt www.ifko.ktu.lt/~algvenck i s0 3. Šio augimo pagrindinės priežastys yra dvi:.

ardara
Download Presentation

INFORMACINĖ SAUGA I. Informacinės saugos problemos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMACINĖ SAUGAI. Informacinės saugos problemos KTU Kompiuterių katedra Doc. A. Venčkauskas algvenck@ifko.ktu.ltwww.ifko.ktu.lt/~algvenck is03

  2. Šio augimo pagrindinės priežastys yra dvi: • Augantis informacinių technologijų verslo ir valdymo procesuose vaidmuo, ir dėl to didėjantys reikalavimai informacinei saugai kompiuterinėse sistemose. Klaidų ir trikių kaina informacinėse sistemose auga. • Didėja informacinių procesų sudėtingumas.

  3. Grėsmės informacinei saugai • Fizinės grėsmės • Tinklinės grėsmės

  4. Pagrindinės informacinės saugos sąvokos • Grėsmė kompiuterinės sistemos saugai • Kompiuterinės sistemos pažeidžiamumas • Kompiuterinės sistemos ataka

  5. Trys pagrindinės saugos grėsmių rūšys • Informacijos atskleidimo grėsmė • Integralumo grėsmė • Aptarnavimo atsakymo grėsmė

  6. Kompiuterinių tinklų saugumo ypatybės • Tinklinių sistemų pagrindinė ypatybė yra tai, kad jų komponentai paskirstyti erdvėje • Tinklinėms sistemoms charakteringa tai, kad šalia lokalių atakų, vykdomų vienos kompiuterinės sistemos ribose, joms galimos specifinės atakos, sąlygotos resursų ir informacijos paskirstymo erdvėje. Tai, taip vadinamos, tinklinės (nutolę) atakos.

  7. Kompiuterinių tinklų pažeidimai • Pradedant 1987 metais personalinių kompiuterių vartotojai susiduria su įvairiais kompiuteriniais virusais. • 1996 m. rugpjūtį atakuotas JAV Teisingumo departamento serveris. • 1996 m. spalį CŽV serveryje vietoje antraštės “Welcome to the Central Intelligent Agency” pasirodė “Welcome to the Central Stupidity Agency” ir nepadorus tekstas.

  8. Pagrindines tinklo mazgų pažeidimo priežastys (1) • sistemų atvirumas, laisvas priėjimas prie informacijos apie tinklų sąveikos organizavimą, apsaugos protokolus ir mechanizmus; • klaidos programinėje įrangoje, operacinėse sistemose, kurios laisvai publikuojamos Internete;

  9. Pagrindines tinklo mazgų pažeidimo priežastys (2) • įvairios naudojamos programinės įrangos ir operacinių sistemų versijos; • tarp tinklinės sąveikos apsaugos organizavimo sudėtingumas; • neteisingas ir klaidingas sistemų administravimas;

  10. Pagrindines tinklo mazgų pažeidimo priežastys (3) • nesavalaikis specialistų rekomendacijų saugos užtikrinimui vykdymas ir programinės įrangos klaidų šalinimas; • “ekonomija” saugos priemonių sąskaita arba jų ignoravimas; • nutylėjimas apie savo mazgo ar tinklo saugos pažeidimus.

  11. Tinklines atakas galima skirstyti pagal šiuos požymius • Pagal poveikio charakterį • Pagal poveikio tikslą • Pagal poveikio pradžios sąlygas • Pagal grįžtamą ryšį iš atakuojamo objekto • Pagal lygį ISO/OSI modelyje, kuriame atliekama ataka

  12. Pagal poveikio charakterį: • Pasyvūs poveikiai – tiesioginio poveikio sistemos darbui neturi, bet gali pažeisti jos saugos politiką. • Aktyvūs poveikiai betarpiškai įtakoja sistemos darbą (keičia sistemos konfigūraciją, pažeidžia darbingumą ir t.t.) ir pažeidžia saugos politiką.

  13. Pagal poveikio tikslą: • Informacijos arba sistemos resursų konfidencialumo pažeidimas. • Informacijos integralumo pažeidimas. • Sistemos darbingumo pažeidimas.

  14. Pagal poveikio pradžios sąlygas: • Pagal užklausą iš atakuojamo objekto. • Ataka įvykus tam tikram įvykiui atakuojamajame objekte.

  15. Pagal lygį ISO/OSI modelyje, kuriame atliekama ataka: • Fizinis. • Kanalinis. • Tinklinis. • Transportinis. • Seansinis. • Taikomojo lygio.

  16. Elektroninis paštas • e-mail palaiko išsiuntimo adresų sąrašus • diskusijų grupės e-mail pagrindu

  17. Potencialios elektroninio pašto problemos • Atsitiktinės klaidos. • E-pašto naudojimas asmeniniams reikalams • Marketingas

  18. Grėsmės, susiję su elektroniniu paštu • “Padirbti” siuntėjo adresai • Laiškų perėmimas • Pašto “bombos” • Grasinantys laiškai

More Related