1 / 68

Структура на изложението

Кибертероризъм , киберсигурност и защита на информацията. Анализ на сигурността в информационното пространство . доц. д-р Георги Павлов УНСС, катедра “Национална и регионална сигурност”. Структура на изложението. 1. Въведение и дефиниции 2. Важни к онстатации и въпроси.

manchu
Download Presentation

Структура на изложението

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Кибертероризъм, киберсигурност и защита на информацията. Анализ на сигурността в информационното пространство.доц. д-р Георги ПавловУНСС, катедра “Национална и регионална сигурност”

  2. Структура на изложението 1. Въведениеи дефиниции 2. Важни констатации и въпроси. 3. Уязвимост, атаки и противодействие. 4. Политиказасигурност 5. Моделназаплахитезасигурността

  3. 1. Въведение и дефиниции Кибертероризъм: “продължение на терористични дейности в киберпространството” или “всяко посегателство върху комуникационните и информационни ресурси на дадена страна с цел блокирането на жизненоважни системи или координирането на такива, базирано на социална или идеологическа основа”

  4. Киберсигурност– свързана е с осигуряването на цялостността, поверителността и достъпността на информацията в кибер пространството. Също така се отнася до сигурността на информацията в компютърните мрежи. ISO/IEC 27005:2011 – Международен стандарт за регламентиране на изискванията към сигурността на информацията.

  5. Основните фактори, които спомагат за развитието на кибертероризма, са: • Иновациите в сферата на разузнавателните средства и начините за съхраняване на информация; • Глобализацията и скоростта на предаване на информация; • Преминаването от физическо към интерактивно наблюдение;

  6. Създаването и развитието на социални мрежи; • Свободата за прокламиране на политически, религиозни и социални идеи и убеждения; • Свободният достъп до програми, застрашаващи националната сигурност; • Развитието на мобилните комуникации.

  7. 2. Важни констатации и въпроси. • Каква трябва да бъде законовата уредба? • Какви са задачите на службите за сигурност? • Къде е мястото на научните и научно-изследователски структури? • Къде е мястото на неправителствените организации? • Къде е мястото на фирмите произвеждащи и продаващи информационни технологии? • И какъв ще бъде общият отговор на заплахите на международния тероризъм..

  8. 3.1. Определение за ИС в общ план във връзка с националната сигурност „ИС е защитеност на държавата от: • опити да се разрушат нейни информационни ресурси; • опити да се отслабят възможностите й да създава и използва информация; • преднамерени или непреднамерени въздействия върху нейната информационна система;

  9. несанкциониран достъп и въздействие върху информационната система на държавни органи • целенасочено дезинформиране на обществото или на вземащите решения лица и структури.

  10. 3.2. Определение на ИС от гледна точка на „одит на сигурността”“Информационната сигурност” е свойство на информационните продукти и системи, показващо в каква степен са постигнати преди всичко следните цели: поверителност, отчетност, цялостност, достъпност и увереност.

  11. “Поверителност” означава, че в определена степен данните в паметта, както и обработваните и предаваните данни не подлежат на неправомерен или случаен достъп и възпроизвеждане.

  12. “Отчетност” (Audit) означава, че действията на дадена единица могат да бъдат осъществявани единствено от тази единица.

  13. “Цялостност” означава, че техническите средства, технологиите и данните са защитени в достатъчна степен срещу непозволен достъп и изменение.

  14. “Достъпност” означава, че за конкретно приложение са удовлетворени изискванията за защита срещу непозволен достъп.

  15. “Увереност” означава убеденост, че са постигнати останалите четири цели на сигурността.

  16. Информационна и мрежовасигурност: Туксеговорисамозаинформационнатасигурност, независимочетявървиръказаръка с мрежовата (комуникационна) сигурност. Необходимостта от полагане на грижи за сигурността на електронните мрежи и информационни системи става все по-мащабна с бързото нарастване на броя на мрежовите потребители и на ценността на техните транзакции. Днес полагането на грижи за сигурността на електронните мрежи и информационни системи е вече обект на политика не само на корпоративно ниво, но и на международно и държавно ниво.

  17. Информационна сигурност КиберпрестъплениеКиберсигурност Области на сигурността Сигурност на приложенията Киберсигурност Мрежова сигурност Интернет сигурност Защита на критичната информационна инфраструктура

  18. 3.3. Технократски подход. Исторически терминът “информационна сигурност” се употребява да изрази комбинацията между “компютърната сигурност” (COMPUSEC) и “комуникационната сигурност” (COMSEC).

  19. Информационната сигурност осигурява: тайна, цялостност и наличност. Тайна означава, чеедна защитената компютърна система не трябва да допуска разкриването на информация от потребител, който не е упълномощен (няма автентификация и авторизация за достъп до нея). Authentication - това е процес на верифициране на достъпа на партньора до даден процес, а Authorization е разрешаването на достъпа до процеса

  20. Информационната сигурност осигурява: тайна, цялостност и наличност. Цялостност е такова свойство на компютърна система което гарантира поддържането на цялостта на информацията, съхранявана в нея. Наличността е качество на компютърната система с което се осигурява наличност на информацията за потребителите. Наличност означава, че хардуерът и софтуерът на компютърната система работят ефикасно и че системата има възможност да се възстанови бързо и цялостно, ако възникне някое бедствие.

  21. В определена среда един аспект на сигурността може да бъде по-важен от другите. При работното проектиране за всеки отделен информационен ресурс е необходимо да се направи преценка за изискванията и типа на сигурност, която ще влияе и на избора на специални технически средства и продукти за удовлетворяването на тези изисквания.

  22. 4. Уязвимост, атаки и противодействие. За всяка система трябва да се разгледат много внимателно уязвимостите и възможните заплахи, за да се реши как да се защити системата и нейната информация. Компютърната сигурност се интересува от идентифициране на уязвимостите в системите и в защитата срещу заплахите за тези системи.

  23. Уязвимостта е точка (място), където дадена система е податлива на атака. Всяка компютърна система е уязвима за атака. Политиката и продуктите на сигурността могат да намалят вероятността дадена атака да бъде в състояние да разбие защитите на системата, като накарат даден злоумишленик да вложи толкова много време и ресурси, че това да не си заслужава разходите. Но един основен принцип е, че не съществува изцяло сигурна система.

  24. По типа на мястото, където системата е податлива на атака, уязвимостите се разделят на: • физически; • природни; • хардуерни и софтуерни; • в периферията; • от излъчване; • комуникационни; • човешки; • експлоатационни.

  25. Физическите уязвимости се свеждат основно досградите и компютърните зали. Злоумишленик може да влезе с взлом в компютърните приложения така, както и във всеки дом.

  26. Природни уязвимости - компютрите са много уязвими на природни бедствия и на заплахи от околната среда. Бедствия като пожар, наводнение и земетресение могат да разрушат компютърните системи и данните. Прахът, влажността и необичайните температури могат също да доведат до повреда.

  27. Хардуерните и софтуерни уязвимости се определят от факта, че някои видове хардуерни повреди могат да компрометират сигурността на цялата компютърна система. Например, много системи осигуряват хардуерна защита чрез структуриране на паметта в привилегировани и не привилегировани области. Ако пропадне защитата на паметта, възниква хаос в системата и се отварят "дупки" в сигурността.

  28. Дори ако хардуерните и софтуерни компоненти са сигурни, цялата система може да бъде компрометирана, ако хардуерните компоненти са свързани неправилно или ако софтуерът не е инсталиран коректно.

  29. Уязвимости в периферията - дисковите пакети, ленти и печатащи устройства могат да бъдат откраднати или повредени от опасности от типа на прах и химикали. Повечето дискови и лентови операции предизвикват презапис на файловите описатели, а не изтриват действително целия диск или лента и затова важни данни могат да бъдат възстановени от магнитен носител.

  30. Уязвимости от излъчване - цялото електронно оборудване предизвиква електрическо и електромагнитно излъчване. Електронните подслушвачи могат да засекат сигналите, излъчвани от компютърните системи и мрежи и след това да ги възстановят. Информацията, съхранявана и предавана от системите и мрежите, става уязвима.

  31. Комуникационните уязвимости се определят от факта, че при свързване в мрежа на компютъра или дори ако е достъпен през модема чрез телефон, многократно се увеличава рискът, че някой ще има възможност да проникне в компютърната система. Съобщенията могат да бъдат засечени и подправени. Комуникационните линии, свързващи компютрите един с друг или свързващи терминали с централен компютър, могат да бъдат прекъснати или физически повредени.

  32. Човешки уязвимости - хората, които администрират и използват компютърната система, представляват най-голямата от всички уязвимости. Сигурността на цялата система е често в ръцете на системния администратор. Обикновените компютърни потребители, оператори и други хора от експлоатиращия екип могат също да бъдат подкупени или принудени да предадат пароли, да "отворят врати" или по друг начин да изложат на опасност сигурността на системата.

  33. Експлоатационни уязвимости - могат да се дискутират много варианти за лесно използване на различни типове уязвимости. Например подслушването на телефонен кабел или на клетъчен преносим телефон изисква само един скенер. Включването в система, която няма защита с пароли или е с минимален контрол, е почти толкова лесно. Подслушването на криптирана оптична комуникационна връзка, от друга страна, или прихващането на излъчвания от специално защитено оборудване е много трудно.

  34. Заплахата е възможна опасност за системата; опасността може да бъде човек (системен бандит или шпионин), предмет (дефектна част от оборудването) или събитие (пожар или наводнение), което може да използва дадена уязвимост от системата. Заплахите попадат в три главни категории:· природни, случайни и преднамерени.

  35. Природни и физически заплахи са тези, които излагат на опасност всяко физическо лице и част от оборудването: пожари, наводнения, повреди в захранването и други бедствия. Не е възможно винаги да се предотвратят такива бедствия, но е възможмо да се разберат бързо, ако някое от тях възникне (с противопожарни аларми, термометри и др.). Може да се минимизира шансът повредата да бъде сериозна. Може да се учредят органи, които да наблюдават за случаи, представляващи опасност за компютрите (като пушене). Може да се предпазят системите от бедствия (чрез пазене на резервни копия на важните данни в друга сграда или чрез организиране на система за резервни копия, която да се използва при опасна ситуация).

  36. Случайни заплахи са тези които са породени от невежество - например някой потребител или системен администратор, който не е обучен както трябва, който не е чел документацията и който не разбира важността на правилното прилагане на защитните процедури. Някой потребител може да изпусне диск или може да се опита да актуализира неправомерно база данни и по невнимание да изтрие някой файл. Някой системен администратор може да стане суперпотребител и да промени защитата на файла с пароли или на важен системен софтуер. Много повече информация е компрометирана и загубена поради невежество, отколкото поради злонамереност.

  37. Преднамерени заплахи - злоумишлениците са два вида: вътрешни и външни. Например един случаен нарушител вероятно няма да може да прихване и дешифрира електромагнитно излъчване или да извърши определен криптоанализ. Атаките от този вид могат да бъдат проведени само от така наречените "висококласни разбивачи", зад които стоят солидни ресурси (в компютърна мощност, пари, време и персонал).

  38. Външните злоумиленици са от няколко категории: • агенти на чуждо разузнаване - те не се срещат навсякъде, но в действителност съществуват. Продуктите, използващи технологията TEMPEST (за специална защита) или криптиращите устройства, са най-подходящи за инсталиране там, където атаките върху определена информация са реалистична заплаха;

  39. терористи - реалното им присъствие са компютърните вируси. Съществуват и примери на целенасочени атаки срещу университетски компютърни центрове, военноремонтни центрове, съдебни сгради и др.; • престъпници - компютърното престъпление е прикриваемо за разлика от много други типове престъпления. Целта може да бъде незаконна кражба или някакъв вид изнудване;

  40. корпоративни нарушители - корпоративните записи, памети и неформални съобщения стават понякога по-уязвими за атаките на конкуренцията; • разрушители - когато хората говорят за разрушители или хакери, те обикновено имат предвид злоумишленици, които са по-заинтересувани от предизвикателството да разбиват, отколкото от резултатите. Тези злоумишленици могат да надничат в интересни данни и програми, но те обикновено не вършат това за пари или за политически дивиденти.

  41. Противодействия се дефинират катотехниките за защита на компютърната система. Има много различни типове на противодействие в зависимост от уязвимостите и заплахите. Противодействията могат да се разгледат в следните измерения: компютърна, комуникационна и физическа сигурност.

  42. Компютърна сигурност- означава защита на информацията, съхранявана в компютърните системи (за разлика от защитата при предаване или защитата на физическото оборудване). Съсредоточава вниманието върху възможностите на системния софтуер за контрол на достъпа до системата и до съхраняваните данни.

  43. Комуникационна сигурност - означава защита на информацията по време на предаването и по различните възможни начини. Съсредоточава вниманието върху възможностите за мрежов достъп до компютърната система и върху технологиите, увеличаващи сигурността на системи, допускащи връзки с външния свят.

  44. Физическа сигурност - означава защитата на компютърното оборудване от повреди, предизвикани от природни бедствия и злоумишленици. Включва всички възможни средства - от обикновени ключалки и ключове до смард-карти и биометрични устройства.

  45. 4. Политика за компютърна сигурност Политиката на сигурност е множеството от правила и практики, които определят как една организация управлява, защитава и разпределя информацията. Това е рамката, в която една система осигурява защитата и се изразява в описанието на средствата за защита, обектите на защита, служби и механизми и основни практически принципи.

  46. Две са изходните точки при дефинирането на политиката на компютърната сигурност: кои ресурси трябва да се защитят? срещу какви заплахи трябва да се защити компютъра? Ресурсите които трябва да се защитават са: Процеси; файлове; данни предавани по мрежата.

  47. Срещу какво? Този въпрос може да бъде интерпретиран по няколко начина. • Първата интерпретация на въпроса е какво средство ще се използува за атака. Например атакуващият може да използува компютърни програми от типа на вируси или червей, или да използува стартирането на скриптове използуващи грешки в използувания софтуер за да получи контрол над един процес. • Друга интерпретация са резултатите. Компютърът трябва да бъде защитен срещу ултимативните резултати на една атака. • Една трета интерпретация е че файловете и данните предавани по мрежата трябва да бъдат защитени от четене, модифициране и изтриване.

  48. АтакаАтака е един единичен опит за неоторизиран достъп или опит за неоторизирано използуване независимо от това успешно или не. Инцидент Един инцидент включва една група от атаки, която може да бъде отделена от други инциденти поради характера и степента на атаките (напр. компютри, техники и време).

  49. 6. Модел на заплахите за сигурността

More Related