Введение в информационную безопасность

Содержание

Слайд 2

Введение

Защита информации – это обеспечение
1) целостности,
2) конфиденциальности,
3) доступности информационных ресурсов (информация и

Введение Защита информации – это обеспечение 1) целостности, 2) конфиденциальности, 3) доступности
средства её обработки).
Дополнительными свойствами информации в состоянии защищенности являются:
4) неотказуемость,
5) подлинность,
6) подотчетность.

Слайд 3

Введение

Угроза безопасности информации – это потенциальная причина возникновения нежелательного инцидента информационной безопасности,

Введение Угроза безопасности информации – это потенциальная причина возникновения нежелательного инцидента информационной
который может нанести ущерб активам и нарушить состояние защищенности информации (одного из 6 свойств выше). Инциденту может предшествовать несанкционированное изменение состояния актива, называющееся событием информационной безопасности.
Моделирование угроз – это идентификация всех угроз, которые могут нанести ущерб активам, и векторов атак, которые могут быть использованы источниками угроз для нанесения ущерба.
Ущерб:
прямой – непосредственные очевидные и легко прогнозируемые потери компании;
непрямой – потери качественные (снижение эффективности деятельности, потеря клиентов) или косвенные (недополученная прибыль, потеря деловой репутации).
Угроза безопасности информации возникает при наличии следующих взаимосвязанных компонентов:
1) источник угрозы,
2) уязвимость актива,
3) способ реализации угрозы,
4) объект воздействия,
5) вредоносное воздействие и его последствия.

Слайд 4

1 Источники угрозы

Внешние нарушители не имеют легитимного доступа к объекту защиты, т.е.

1 Источники угрозы Внешние нарушители не имеют легитимного доступа к объекту защиты,
не являются сотрудниками компании, легитимными пользователями внутренних информационных систем, аутсорсерами, подрядчиками, поставщиками, заказчиками и прочими лицами, связанными юридическими отношениями с рассматриваемой организацией.
Меры противодействия: весь спектр способов обеспечения информационной безопасности; проведение оценки подверженности компании риску атаки со стороны внешних злоумышленников.

Слайд 5

Источники угрозы

Внутренние нарушители – сотрудники и руководители компании, а также юридические лица,

Источники угрозы Внутренние нарушители – сотрудники и руководители компании, а также юридические
которые имеют договорные отношения с компанией; отличаются хорошими знаниями о работе атакуемого актива, имеют или могут получить к нему доступ, зачастую санкционированный и с расширенными полномочиями.
Условная градация инсайдеров:
халатные,
саботирующие,
увольняющиеся,
целенаправленные.
Меры противодействия: технические (DLP, IAM, в т.ч. для борьбы с попавшими в ЛВС внешними атакующими), физические (СКУД, CCTV), организационные. Оценка подверженности риску. Управление аутсорсерами, в т.ч. провайдерами услуг, которые могут использоваться как плацдарм для дальнейшей атаки («атаки на цепочки поставок»).

Слайд 6

Источники угрозы

Третьи лица, силы природы – еще одна категория нарушителей.
Меры противодействия: соблюдение

Источники угрозы Третьи лица, силы природы – еще одна категория нарушителей. Меры
законодательства, процедуры обеспечения непрерывности деятельности и восстановления работоспособности, учебные тревоги, страхование.

Слайд 7

Модель нарушителя по ФСБ РФ

«Методические рекомендации по разработке НПА для угроз безопасности

Модель нарушителя по ФСБ РФ «Методические рекомендации по разработке НПА для угроз
ПДн», 2015 г.
Возможности нарушителей:
Возможность проводить атаки за пределами КЗ.
Возможность проводить атаки в пределах КЗ без физического доступа к СВТ.
Возможность проводить атаки в пределах КЗ с физическим доступом к СВТ.
Возможность привлекать специалистов для анализа ПЭМИН.
Возможность привлекать специалистов для использования НДВ в прикладном ПО.
Возможность привлекать специалистов для использования НДВ в ПО/АО.
На основе МН осуществляется построение модели угроз (МУ), выбор классов СЗИ, СКЗИ, проводится оценка наличия способов, мотивов, возможностей злоумышленников.

Слайд 8

Пример списка нарушителей

Внешние нарушители:
Посетитель веб-сайта (случайный / зарегистрированный клиент);
Хакеры-самоучки низкой квалификации;
Киберпреступники «среднего

Пример списка нарушителей Внешние нарушители: Посетитель веб-сайта (случайный / зарегистрированный клиент); Хакеры-самоучки
звена»;
Нанятые конкурентами злоумышленники;
Высококвалифицированные хакеры, международные хакерские группы;
Организованные группы киберсолдат и киберармии.
Внутренние нарушители:
Инсайдеры разного уровня доступа (пользователи, администраторы, архитекторы) и разной степени лояльности;
Нанятые конкурентами/хакерами инсайдеры.
Третьи лица:
Государственные контролирующие органы.
Силы природы:
Стихийные бедствия (природные и техногенные катастрофы: потопы, пожары, землетрясения); социальные катастрофы (эпидемии, теракты, вооруженные конфликты).

Слайд 9

2 Уязвимости

ГОСТ Р 56546-2015 «Защита информации. УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. Классификация уязвимостей информационных

2 Уязвимости ГОСТ Р 56546-2015 «Защита информации. УЯЗВИМОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ. Классификация уязвимостей
систем»:
Уязвимость – это недостаток программно-технического средства или информационной системы в целом, который может быть использован для реализации угроз безопасности информации.
ISO/IEC 27000:2018 «Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология»:
Уязвимость – это слабое место актива или средства контроля и управления, которое может быть использовано злоумышленниками.

Слайд 10

Типы уязвимостей

Возможные типы уязвимостей (по ГОСТ Р 56546-2015):
уязвимость кода – уязвимость,

Типы уязвимостей Возможные типы уязвимостей (по ГОСТ Р 56546-2015): уязвимость кода –
появившаяся в процессе разработки программного обеспечения;
уязвимость конфигурации – уязвимость, появившаяся в процессе настройки программного обеспечения и технических средств;
уязвимость архитектуры – уязвимость, появившаяся в процессе проектирования информационной системы;
организационная уязвимость – уязвимость, связанная с недостатками организационных мер, такими как несоблюдение сотрудниками правил эксплуатации системы или требований нормативных документов;
многофакторная уязвимость – уязвимость, появившаяся в результате комбинации нескольких уязвимостей перечисленных типов.

Слайд 11

Места возникновения уязвимостей

Потенциальные места возникновения уязвимостей (по ГОСТ Р 56546-2015):
уязвимости в

Места возникновения уязвимостей Потенциальные места возникновения уязвимостей (по ГОСТ Р 56546-2015): уязвимости
общесистемном ПО – в операционных системах, СУБД, файловых системах, драйверах;
уязвимости в прикладном ПО – во всех тех программах, которые может установить и запускать пользователь;
уязвимости в специальном ПО – в программах, разработанных для решения специфических задач данной системой;
уязвимости в технических средствах – в прошивках, BIOS, микроконтроллерах;
уязвимости в портативных технических средствах – в мобильных устройствах и приложениях для них, а также в аппаратном обеспечении данных устройств;
уязвимости в сетевом оборудовании – в маршрутизаторах, коммутаторах, модемах и т.д.;
уязвимости в средствах защиты информации.

Слайд 12

Степень опасности уязвимости

Уязвимость характеризуется степенью своей опасности, которая стандартом ГОСТ Р

Степень опасности уязвимости Уязвимость характеризуется степенью своей опасности, которая стандартом ГОСТ Р
56546-2015 определяется как сравнительная величина, характеризующая подверженность информационной системы уязвимости и ее влияние на нарушение свойств безопасности информации (конфиденциальность, целостность, доступность).
Шкала оценок уязвимостей CVSS (v2, v3), реестры уязвимостей (БДУ ФСТЭК, MITRE CVE, NIST NVD, CERT/CC NVD).

Слайд 13

3 Способы реализации угроз

Способы (методы) реализации угроз (по методике ФСТЭК России):
несанкционированный сбор

3 Способы реализации угроз Способы (методы) реализации угроз (по методике ФСТЭК России):
информации – сбор и кража информации об объекте воздействия;
исчерпание ресурсов – намеренное злоупотребление ресурсами системы для нарушения её функционирования;
инъекция – установление контроля над атакуемой системой с помощью манипулирования входными данными;
подмена при взаимодействии – умышленное искажение представления источника угрозы как доверенного субъекта;
манипулирование сроками и состоянием – искажение параллельно выполняющегося потока задач путем нарушения временной синхронизации или информации о состоянии системы;

Слайд 14

Способы реализации угроз

злоупотребление функционалом – деструктивное использование штатных функций системы;
вероятностные методы

Способы реализации угроз злоупотребление функционалом – деструктивное использование штатных функций системы; вероятностные
– использование вероятностных методов для изучения и преодоления механизмов безопасности системы;
нарушение аутентификации – эксплуатация уязвимостей механизмов идентификации и аутентификации;
нарушение авторизации – эксплуатация уязвимостей механизмов управления доступом к ресурсам и функциональным возможностям системы;
манипулирование структурами данных – манипулирование характеристиками структур данных для нарушения предполагаемого использования и обхода защиты этих структур;
анализ целевого объекта – изучение работы атакуемой системы в целях обхода средств её защиты или для подготовки и проведения других атак;

Слайд 15

Способы реализации угроз

манипулирование ресурсами – злонамеренное использование штатных ресурсов (файлов, приложений, библиотек,

Способы реализации угроз манипулирование ресурсами – злонамеренное использование штатных ресурсов (файлов, приложений,
инфраструктуры, конфигурации системы);
использование технических отказов, ошибок – эксплуатация программных и аппаратных уязвимостей;
получение физического доступа – деструктивное воздействие на аппаратные компоненты системы;
использование слабостей в организации – эксплуатация недостатков законодательства или организационных мер защиты.

Слайд 16

Тактики атакующих

Тактики атакующих (по MITRE ATT&CK, подход Cyber Kill Chain):
сбор информации о

Тактики атакующих Тактики атакующих (по MITRE ATT&CK, подход Cyber Kill Chain): сбор
цели, подготовка вредоносного ПО, фишинговой кампании;
первоначальный доступ – техники первичного проникновения в защищаемую сеть;
исполнение – техники запуска вредоносного кода на локальной или удаленной системе;
закрепление – техники получения злоумышленниками постоянного несанкционированного доступа к системе;
повышение привилегий – техники, применяемые атакующими для повышения своих привилегий до системных/административных с целью получения более широких полномочий на скомпрометированной системе;
обход средств защиты – техники, с помощью которых злоумышленникам удается избежать обнаружения и противодействия со стороны механизмов защиты;

Слайд 17

Тактики атакующих

доступ к учетным данным – техники получения валидных учетных данных к

Тактики атакующих доступ к учетным данным – техники получения валидных учетных данных
атакуемым системам с правами легитимных пользователей и администраторов;
исследование – техники получения информации о свойствах атакованной системы/сети;
дальнейшее продвижение – техники расширения несанкционированного доступа в атакованной сети с использованием уже захваченных систем;
сбор данных – техники получения ценной информации в атакованных системах/сетях;
управление и контроль – техники, с помощью которых злоумышленники извне управляют взломанными системами/сетями;
вывод данных – перенос собранной ценной информации из взломанных систем/сетей в системы/сети злоумышленников;
воздействие – техники негативного воздействия на доступность или целостность атакованных систем, служб или сетей.

Слайд 18

Пример тактики

Каждая тактика раскрывается в виде набора конкретных техник атакующих с определенным

Пример тактики Каждая тактика раскрывается в виде набора конкретных техник атакующих с определенным условным идентификатором.
условным идентификатором.

Слайд 19

4 Объекты воздействия

Объектами воздействия являются:
люди;
Информация;
процессы разработки;
производства и поставки;
каналы передачи данных;
программные и аппаратные

4 Объекты воздействия Объектами воздействия являются: люди; Информация; процессы разработки; производства и
средства и компоненты систем.
Люди – самое слабое звено (социальная инженерия, фишинг) => важность программ повышения осведомленности сотрудников в вопросах защиты информации.

Слайд 20

5 Вредоносное воздействие и его последствия

Вредоносное воздействие – нарушение целостности, конфиденциальности, доступности

5 Вредоносное воздействие и его последствия Вредоносное воздействие – нарушение целостности, конфиденциальности,
информационных ресурсов, атаки на неотказуемость, подлинность, подотчетность информации.
Защитные меры подразделяются на:
организационные;
технические;
физические;
применяются к:
сотрудникам;
процессам;
технологиям.

Слайд 21

Цели применения мер

По целям применяемых мер существует разделение на меры:
предупредительные;
директивные;
превентивные;
сдерживающие;
корректирующие;
восстановительные;
расследовательные;
компенсирующие.

Цели применения мер По целям применяемых мер существует разделение на меры: предупредительные;

Слайд 22

Блок-схема процесса моделирования угроз ИБ

Блок-схема процесса моделирования угроз ИБ

Слайд 23

Моделирование угроз

Моделирование угроз по Проекту документа ФСТЭК России «Методика моделирования угроз безопасности

Моделирование угроз Моделирование угроз по Проекту документа ФСТЭК России «Методика моделирования угроз
информации» (2020 г.).
Процесс моделирования угроз ИБ состоит из следующих этапов:
1) определение возможных негативных последствий от реализации угроз по результатам оценки рисков нарушения бизнес-процессов и/или нарушения защищенности информации, что может привести к таким негативным последствиям, как экономический или репутационный ущерб;
2) определение условий для реализации угроз безопасности информации, т.е. выявление возможных путей доступа к ИТ-системам, которые могут быть использованы злоумышленниками;
3) определение источников угроз и оценка возможностей нарушителей (внешних и внутренних);
4) определение сценариев реализации угроз с помощью перечня тактик и техник атакующих;
5) оценка уровня опасности угроз безопасности информации путем анализа типа доступа, необходимого для реализации атаки, сложности сценария атаки и уровня важности атакуемых активов.

Слайд 24

Риск информационной безопасности

Риск информационной безопасности – это потенциальная возможность использования уязвимостей

Риск информационной безопасности Риск информационной безопасности – это потенциальная возможность использования уязвимостей
активов конкретной угрозой для причинения ущерба организации.
ВеличинаРиска=ВероятностьСобытия*РазмерУщерба, где
ВероятностьСобытия=ВероятностьУгрозы*ВеличинаУязвимости.
Способы обработки риска ИБ:
игнорировать,
принять,
избежать,
передать,
минимизировать.

Слайд 25

Минимизация рисков информационной безопасности

Стоимость контрмер < Стоимость актива > Стоимость атаки (где

Минимизация рисков информационной безопасности Стоимость контрмер Стоимость атаки (где « » –
«<» и «>» – это операторы количественного сравнения).
Цели анализа рисков ИБ:
Идентифицировать активы и оценить их ценность.
Идентифицировать угрозы активам и уязвимости в системе защиты.
Просчитать вероятность реализации угроз и их влияние на бизнес.
Соблюсти баланс между стоимостью возможных негативных последствий и стоимостью мер защиты, дать рекомендации руководству компании по обработке выявленных рисков.

Слайд 26

Процессы, проекты, функции

Проект – однократное выполнение некоторой новой задачи для достижения определенной

Процессы, проекты, функции Проект – однократное выполнение некоторой новой задачи для достижения
цели. Характеристики проекта: стоимость, качество (масштаб, граница), время на реализацию. Цели проекта должны быть конкретными, измеримыми, достижимыми, релевантными, ограниченными по времени.
Функция – выполнение некоторой задачи по алгоритму вне зависимости от потребностей конечного получателя.
Процесс – непрерывное выполнение задач с применением гибких, настраиваемых технологий, в целях удовлетворения потребностей конечного получателя.
Процессы ИБ – использование мер и средств защиты (организационных, технических, физических) для минимизации рисков ИБ в целях удовлетворения потребностей бизнес-заказчиков.

Слайд 27

Цикл Деминга для управления процессами

Цикл Деминга для управления процессами:
Plan – Do –

Цикл Деминга для управления процессами Цикл Деминга для управления процессами: Plan –
Check – Act (P.D.C.A.-цикл)
Планирование – Выполнение – Оценка – Корректировка

Слайд 28

Модель зрелости процессов (ИБ)

Модель CMMI (Capability Maturity Model Integration – Модель зрелости

Модель зрелости процессов (ИБ) Модель CMMI (Capability Maturity Model Integration – Модель
интеграции) можно использовать для оценки зрелости процессов ИБ. Конечная цель: выстроенные, адекватные процессы ИБ, решающие поставленную задачу.
Уровни зрелости процессов:
1) уровень (initial) – первичный уровень, хаотичность, реактивность.
2) уровень (repeatable) – процессы не задокументированы, но повторяются, реактивность присутствует в меньшем объеме.
3) уровень (defined) – процессы задокументированы, все действия проактивны.
4) уровень (managed) – процессы контролируются и могут быть оценены количественно.
5) уровень (optimizing) – все процессы непрерывно улучшаются, оптимизируются.
Имя файла: Введение-в-информационную-безопасность.pptx
Количество просмотров: 48
Количество скачиваний: 0