Основы ИБ – компания SearchInform – российский разработчик средств информационной безопасности и инструментов для защиты информации. Основные понятия. Регламентирующие документы в области информационной безопасности. Классификация угроз информационным.
Давайте теперь разберем все эти три вопроса. Объекты защиты что защищать? Основными объектами защиты при обеспечении информационной безопасности являются: все виды информационных ресурсов. Информационные ресурсы документированная информация — информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать; права граждан, юридических лиц и государства на получение, распространение и использование информации; система формирования, распространения и использования информации информационные системы и технологии, библиотеки, архивы, персонал, нормативные документы ; система формирования общественного сознания СМИ, социальные институты. Источники угроз от чего защищать?
Основы информационной безопасности.
Информация и информационная безопасность Информация лат. Другими словами, информация носит фундаментальный и универсальный характер, являясь многозначным понятием. Эту мысль можно подкрепить словами Н. Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. В рамках рассматриваемой дисциплины, под информацией в узком смысле мы будем понимать сведения, являющиеся объектом сбора, хранения, обработки, непосредственного использования и передачи в информационных системах1. Опираясь на это определение информации, рассмотрим понятия информационной безопасности и защиты информации.Основы информационной безопасности: Учебное пособие
Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот "обывателям" будет полезно. В свое время в том числе и недавно я лопатил горы информации в поисках основ информационной безопасности и получил...
Горы бесполезной информации. Почему бесполезной? Потому что нет скоординированного подхода к проблеме. В зависимости от автора, целей и задач существует море подходов, классификаций и теорий в ИБ, но вот единой системы нет. Поэтому текст ниже - краткое обобщение практики собранной за 14 лет. Во-первых уничтожим несколько штампов, во-вторых разберемся что такое практическая информационная безопасность и в-третьих будут накопленные за 14 лет практические советы.
Штампы: 1. Хакеры - взломщики. Это вообще не так, это специалисты экстра-класса. Хакеры не "злобные взломщики" хотя одно другого не исключает , это именно специалисты экстра-класса независимо от того чем они занимаются. Антивирусное ПО защищает компьютер.
Не защищает и в принципе не может защитить компьютер от всех угроз, предел возможностей антивирусов - отсеивание отработавшей своё, но не вычищенной шушеры. Есть единая система по которой можно настроить и забыть про угрозы ИБ.
Не существует и не может существовать в природе. Производители ПО заботятся об информационной безопасности. Поиск угроз ИБ в программных продуктах - дело требующее высокой квалификации и огромных затрат времени, а это - во-первых увеличение бюджета разработки в разы а иногда - десятки раз , а во-вторых потребность в специалистах, коих на рынке буквально считанные единицы. Можно защитится от угроз ИБ как вариант компьютер в офф-лайн. Нельзя, не только существуют, но и активно применяются методы взлома и офф-лайн машин.
Практическая информационная безопасность: Взломщики те кто ломают софт, сервера и пишут вирусы делятся на 2 категории: 1. За деньги. Это те кто осуществляют атаки за деньги. За идею. Те кто ломают во-первых чтобы посмотреть как оно работает по аналогии со вскрытием лабораторных животных , во-вторых получить заслуженное уважение от коллег, в-третьих достичь каких-то личных целей.
Самая опасна для ИБ именно вторая категория. Если взломщик-идеалист заинтересуется Вашей системой, то вопрос взлома - это вопрос времени. Поэтому первой аксиомой практической ИБ является расчет на то, что Вас уже взломали. Взлом - несанкционированное не разрешенное вмешательство в работу информационной инфраструктуры, которое нарушает информацию в виде: 1. Создания информации - загрузка на атакуемые ЭВМ новой информации или программного обеспечения.
Изменения информации - изменение данных и программного обеспечения. Копирования информации - копирование на информационные носители данных с ЭВМ жертвы.
Удаления информации - уничтожение информации на ЭВМ жертвы. Отказа в обслуживании - произведение действий в результате которых ЭВМ жертвы не сможет выполнять возложенных задач. Как происходит взлом обобщение прочитанных "мемуаров" взломщиков : Первым делом взломщик собирает информацию об атакуемой системе.
Тема о том сколько всего можно узнать исследуя сетевой трафик от жертвы даже не на пост - на целую серию постов. Но в итоге у взломщика есть информация о том что именно он атакует. Вторая стадия - создание копии атакуемой системе в виртуальной или реальной среде.
Эта стадия нужна для отработки механизма атаки, хотя при некоторых условиях эта стадия отсутствует. Третья стадия - создание инструмента взлома или использование готового. Четвертая стадия - тестирование инструмента на средствах антивирусной защиты.
Вирус который распознается "на раз" никому не нужен, поэтому качественно подготовленный для использования в атаке инструмент спокойно пройдет любую антивирусную защиту. Пятая стадия - подготовка атаки. На этой стадии разрабатываются способы обхода внешних защит информационной инфраструктуры и решаются проблемы доступа. Шестая стадия - взлом. Это именно то, что показывают в фильмах - готовые инструменты используются в готовых каналах для атаки.
Седьмая стадия - использование результатов атаки. Советы: 0. Делайте копии важной информации. Используйте антивирусы. Очень мало случаев, когда атака производилась чисто на одну информационную инфраструктуру. В основном атакуется некоторый сегмент в который входит атакуемый объект. При этом атака удается, а спустя некоторое время от суток до нескольких лет вирусы используемые при атаке попадают к антивирусным компаниям и они обновляют свои базы.
Антивирус просто отсеет летающие по сети ошметки давно прошедших взломов и позволит сосредоточиться на текущих угрозах ИБ. Используйте файерволы как минимум на шлюзах. Очень рекомендуется их использовать в ручном режиме и на каждом устройстве.
Рекомендуемая настройка на рабочих станциях - запрет всех входящих подключений, разрешены исходящие подключения. Рекомендуемая настройка на серверах - разрешение на конкретные порты конкретным клиентам.
Разграничивайте сети и закройте доступ к общим папкам. Достаточно многие вирусы могут атаковать через сеть и через общедоступные ресурсы. Используйте по максимуму виртуализацию. Виртуальная машина проигрывает по производительности реальной, но является обычным файлом, который легко скопировать и при необходимости скопировать обратно. Таким образом восстановление работоспособности занимает минимальное время и снижает убытки.
На компьютерах должно быть установлено минимальное количество ПО. Неуязвимого ПО нет, а в погоне за клиентом все дружно забили на ИБ, поэтому каждая программа - набор дырок в ИБ и чем меньше софта, тем меньше потенциальных проблем.
Такая же позиция должна быть занята и по отношению к службам запущенных на компьютерах - только необходимые для работы. Используйте сканеры файловой системы. Любая атака любым вирусом затронет файловую систему.
Сканеры ФС хранят таблицу файлов и хешей и отслуживают обращения к файлам, если пошли необычные манипуляции с ФС - вы атакованы. Не используйте "типовые" решения. На типовые решения есть типовые пути обхода этих решений.
Думайте и фантазируйте как направить атаку с реальных машин в какую-нибудь "выгребную яму" или в приготовленную DMZ. Позаботьтесь о достоверности "выгребной ямы", данные в ней должны быть во-первых бесполезны для взломщика, а во-вторых быть правдоподобными иначе он поймет что его нае обманули и будет менять вектор атаки. Защита начинается с установки.
Еще на стадии установки ОС можно обезопасить себя от очень многих типовых угроз. Во-первых готовый к эксплуатации образ ОС нужно скопировать на отдельный раздел в случае заражения достаточно будет восстановить ОС из образа , во-вторых средствами ОС или сторонним софтом прописать "белые" исполняемые файлы и запретить исполнение всех остальных, в-третьих отключить автозагрузку всех устройств, в четвертых минимизировать используемое ПО поставляемое с ОС.
Документируйте все. Никто и ничто не вечно, а память несовершенна. Грамотно составленная документация позволяет во-первых иметь четкое понимание ситуации, во-вторых иметь представление о возможных угрозах, а в-третьих спланировать устранение последствий взлома. Полюбите бумагу, а не файлы. Файлы легко могут быть скопированы, а вот с бумагой проделать такое гораздо сложнее. Все критически важные пароли ни в коем случае не должны сохраняться или храниться в файлах.
Пароли "второго уровня" должны храниться только в локальных менеджерах паролей, а вот пароли от "спамерских" учеток можно выписать в блокнот на рабочем столе. Не доверяй никому и ничему. За единичными исключениями все что мы видим на мониторе - плод работы программ которые могут уже быть заражены. Повторить интерфейс чего-либо задача очень простая, поэтому при угрозе C. Самая большая угроза ИБ сидит перед монитором. Самый легкий взлом - через пользователя ЭВМ, поэтому пользователь должен быть максимально ограничен в возможностях на компьютере.
Есть одна папка с документами и доступ к программам используемым в работе, остальное - запрещено. Проводить разъяснения и учения по ИБ. Профилактика уменьшает глубину жопы.
В моей практики были случай когда два месяца напряженной работы сисадмина привели к тому, что атака инициированная поддельным письмом из ПФР для бухгалтера провалилась при детектировании изменений файлов вырубили комп и работоспособность была восстановлена примерно за 30 минут. Считайте что Вас уже взломали. Гораздо больше времени уделяйте не защите, а способам во-первых затруднить доступ к критически важным данным и во-вторых максимально быстро восстановить работоспособность системы.
Чем сложнее организован несанкционированный доступ к данным, тем больше взломщики будут в сети и тем выше шанс обнаружения вторжения, а значит выше шанс детектирования и начала противодействия. Чем быстрее можно восстановить работоспособность системы тем меньше будет простой организации и соответственно убытков.
Тут есть океаны способов, которые перепробовать жизни не хватит. Взломайте себя сами.
Для подавляющего большинства их тех кто имеет представление об информационной безопасности её базовые принципы являются тайной за семью печатями и только единицы профессионалов могут рассказать что такое информационная безопасность. Специалисты-практики ничего нового не узнают, а вот "обывателям" будет полезно. В свое время в том числе и недавно я лопатил горы информации в поисках основ информационной безопасности и получил... Горы бесполезной информации.
Поддержать курс В курс включены сведения, необходимые всем специалистам в области информационной безопасности. Рассматриваются основные понятия ИБ, структура мер в области ИБ, кратко описываются меры законодательного, административного, процедурного и программно-технического уровней. Информационная безопасность ИБ - сравнительно молодая, быстро развивающаяся область информационных технологий ИТ , для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход. Успех в области ИБ может принести только комплексный подход. Описание общей структуры и отдельных уровней такого подхода - вторая задача курса. Для ее решения рассматриваются меры законодательного, административного, процедурного и программно-технического уровней. Приводятся сведения о российском и зарубежном законодательстве в области ИБ, о проблемах, существующих в настоящее время в российском законодательстве.
ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Разведопрос: Алексей Балаганский про основы информационной безопасностиИ необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача. На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы.
Основы информационной безопасности: Учебное пособие. Скачать бесплатно без регистрации книгу онлайн в электронном виде на сайте. В свое время (в том числе и недавно) я лопатил горы информации в поисках основ информационной безопасности и получил. БАЗОВЫЕ ПОНЯТИЯ. Начнем изучение дисциплины с определения ряда базовых понятий. Информация — это сведения о лицах, предметах, фактах,.
Время чтения Шрифт Создатель кибернетики Норберт Винер полагал, что информация обладает уникальными характеристиками и ее нельзя отнести ни к энергии, ни к материи. Особый статус информации как явления породил множество определений.
.
.
.
.
.
ВИДЕО ПО ТЕМЕ: Информационная безопасность: Основы
Что-то у меня личные сообщения не отправляются, ошибка....
С Рождеством Вас поздравляем