Современные задачи информационной безопасности. Основные понятия презентация

Содержание

Мир изменился !

Слайд 1Лекция № 1 Современные задачи информационной безопасности. Основные понятия.
Профессор, д.т.н., заслуженный деятель науки

РФ Научный руководитель отделения «Кибербезопасность» СПбПУ
П. Д. Зегжда

Санкт-Петербургский политехнический университет Петра Великого


Слайд 2Мир изменился !


Слайд 3Цифровой потоп


Слайд 4ПОСТИНДУСТРИАЛЬНОЕ РАЗВИТИЕ:
перманентная информационная революция
интеграция Internet-технологий с АСУ производственной
сферы, систем энергетики,

транспорта, связи, банковских систем и систем оборонного значения

Следствия расширения киберпространства с точки зрения безопасности:
транзитивное замыкание всех компьютерных систем – универсальность Internet как среды реализации киберпространства позволяет связать все элементы производственной, финансовой и общественно-политической жизни в единое целое
глобальная доступность любых компьютерных устройств, связанных с Internet

Промышленная компьютеризация

Интернетизация сообщества


Слайд 5Экспансия компьютеризации принесла с собой всю остроту проблем информационной безопасности состоящую

в зависимости работоспособности современного производства от целенаправленных и случайных компьютерных воздействий, приводящих к скрытому, удаленному и труднообнаруживаемому воздействию, которое может вызвать катастрофические последствия.

Слайд 6Компьютеризация в промышленности
автоматизация процессов обработки информации
автоматизированное управление производственным циклом
изменение в организации

управления производственными схемами:
коллективное (распределенное)
адаптивное
удаленного управление.
Свойства процесса:
повышение эффективности управления
снижение зависимости от квалификации персонала
интеграция с другими отраслями (для гидроэнергетики – с системами распределения электрических мощностей)

Компьютеризация


Слайд 7Громкие инциденты информационной безопасности


Слайд 8ПО ДАННЫМ HACKMAGEDDON.COM НА АПРЕЛЬ 2017
Цели нарушителей информационной безопасности


Слайд 9
IP вполне может быть адаптирован к требованиям сетей нового типа. В

таком случае «Интернет вещей» получит те же преимущества: совместимость, масштабируемость и, самое главное, единый общий язык, — которые в свое время превратили сложный массив частных и общедоступных сетей в единую глобальную коммуникационную систему, известную как Интернет. Данную концепцию связывают с развитием двух технологий: радиочастотная идентификация (RFID) и беспроводные сенсорные сети (БСС).

Internet of things [1]


Слайд 10Факты кибербезопасности
По данным SecurityLab.ru на июнь 2015:
Злоумышленники получили доступ к

личным данным пользователей сервиса LastPass
Эксперты обнаружили уязвимость в миллионах смартфонов от Samsung
Обнаружен вирус, скрывающийся в размещенных на легитимных web-сайтах в изображениях
Киберпреступная группировка «Lotus Blossom» около 3 лет атаковала страны Юго-Восточной Азии
Исследователи Google взламывают компьютеры с помощью электрической интерференции в памяти DRAM

Слайд 11 Вредоносное ПО было обнаружено "глубоко запрятанным" на жестких дисках Toshiba,

Western Digital, Seagate, Samsung, IBM и других
Компьютеры с этими программами > чем 30 странах (Россия, Иран, Пакистан, Китай и т.д.)

Вредоносное ПО в жестких дисках

По данным Лаборатории Касперского


Слайд 12Проблемы кибербезопасности в Интернете Вещей
По результатам исследований HP на 2015 год:
60%

устройств обладают уязвимым веб-интерфейсом
70% наиболее часто используемых «умных» приборов, имеющих выход в сеть, уязвимы
80% устройств подвержены утечке информации в той или иной степени и когда-то «выдавали» личную информацию о своих владельцах
90% устройств собирают ту или иную персональную информацию о владельце без его ведома

Развитие Интернета Вещей в совокупности
с отсутствием единых стандартов безопасности


Слайд 13Менее 2% от подвергшихся нападению сообщают об инцидентах (удар по репутации

и снижение стоимости акций)

Получившие широкую огласку инциденты нарушения безопасности систем АСУ ТП


Слайд 14В начале 2014 в результате действий хакеров была
повреждена доменная печь на

сталелитейном заводе компании ThyssenKrupp
в Германии.
По сведениям трех осведомленных источников Bloomberg, хакерам удалось проникнуть в компьютер, управлявший доменной печью, и установить на нем вредоносную программу, которая заставила печь перегреться и расплавиться. В результате, по данным BSI, производству был причинен «значительный ущерб».
По информации Bloomberg, злоумышленники дистанционно нейтрализовали функцию выключения печи, а на всю операцию у них ушло несколько недель.

Атака на сталелитейный завод ThyssenKrupp


Слайд 15В конце 2015 в результате сложной атаки были выведены из строя

несколько энергетических подстанций на Украине, 230 тысяч жителей остались без электричества.
С помощью многоэтапной фишинговой атаки хакерам удалось проникнуть сначала в домены локальных сетей нескольких подстанций, а потом используя уязвимость SCADA-контроллеров загрузить специально разработанные версии прошивок для конвертеров serial-to-Ethernet, передающих команды от управляющего центра на оборудование электрической подстанции. Хакерская прошивок полностью вывела контроллеры из строя, так их не удалось восстановить даже после прекращения атаки. Кроме того одновременно с подстанциями были выведены из строя источники резервного питания самих систем управления и полностью уничтожено их программное обеспечение, что дополнительно затруднило восстановление работоспособности энергетической системы.

Атака на энергетическую систему Украины


Слайд 16Новый взгляд на концептуальную схему объекта защиты (в данном случае производства

энергии):
набор взаимосвязанных физических компонент, реализующих физические процессы
набор взаимосвязанных информационных компонент, осуществляющих управление физическим процессом
коммуникационная среда передачи информации

Появление проблем информационной безопасности:
зависимость работоспособности современного производства от целенаправленных и случайных компьютерных воздействий
скрытое, удаленное и труднообнаруживаемое воздействие с катастрофическими последствиями

Именно с позиции кибербезопасности будем рассматривать проблемы обеспечения стабильного функционирования гидроэнергетических систем

БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Проблема информационной безопасности


Слайд 17Безопасность киберфизических систем и цифрового производства


Слайд 18Кибербезопасность
КИБЕРБЕЗОПАСНОСТЬ – отрасль знаний, совокупность методов и средств поддержания устойчивой работы

систем сбора и обработки информации, телекоммуникационных систем, систем управления производственными процессами, а также социально значимых интернет-сервисов в условиях целенаправленного деструктивного воздействия.


Слайд 19Понятие киберугрозы
КИБЕРУГРОЗЫ –
целенаправленное вредоносное воздействие на телекоммуникационные системы, системы сбора

и обработки информации в критических областях,
реализованные с помощью компьютерных и информационных технологий

Слайд 20Определение безопасности информации


Слайд 21Информация как объект защиты


Слайд 22Общая схема обеспечения защиты информации объектов


Слайд 23Содержание подготовки
Приобретение знаний, умений, навыков, позволяющих:
- обнаруживать и анализировать вредоносное ПО,

изучать механизмы атак и воздействий;
- проектировать, создавать, испытывать и применять средства защиты и обеспечение требуемого уровня безопасности информационно-телекоммуникационных систем;
- анализировать уровень безопасности информационно-телекоммуникационных систем, управлять информационной безопасностью;
-развивать теоретические основы ИБ систем обработки информации, создавать новые принципы систем защиты и управления ИБ;
- принимать участие в проведении НИР и ОКР по исследованию и разработке средств защиты и управления ИБ.


Слайд 24Содержание курса
Основные понятия информационной безопасности.
Современное состояние ИБ. Причины кризиса ИБ.
Угрозы ИБ,

классификация нарушителей, атаки, модели атак, систематизация видов вредоносного кода, функции защиты.
Критерии оценки ИБ. Документы ФСТЭК, нападение критерии, единые критерии, сертификация и аттестация.
Принципы создания защищенных систем. Роль защищенных ОС, общий процесс проектирования и жизненный цикл защищенных ИС.
Защита распределенных систем и безопасность Internet. Классификация атак, методы обнаружения аномалий, вторжений, атак.
Методы анализа безопасности ПО, контрольно-испытательные методы, логико-аналитические. Общая модель анализа. Поиск уязвимостей.
Понятие кибербезопасности, новые виды кибератак, понятие киберпространство. Связь ИБ и кибербезопасности.



Слайд 25Теоретические проблемы ИБКС


Слайд 26Теоретические проблемы ИБКС


Слайд 27Теоретические проблемы ИБКС


Слайд 28Актуальные задачи обеспечения
информационной безопасности


Слайд 29Безопасность современных сетевых технологий


Слайд 30Безопасность программного обеспечения


Слайд 31Применения криптографии


Слайд 32РАЗДЕЛ 1.
ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ


Слайд 33Информационная безопасность РФ – состояние защищенности ее национальных интересов в информационной

сфере, определяющих совокупность сбалансированных интересов личности, общества и государства

Слайд 34Информационный процесс – это последовательность действий по получению, сбору, передаче, преобразованию,

обработке и хранению информации с целью достижения некоторого промышленного или исследовательского результата.
Входные данные процесса - информация, получаемая от внешних структур или аналогичных систем.
Выход системы – информация в преобразованном виде или результаты ее обработки, представленные в требуемом формате для передачи другим системам или хранение в стандартизованной базе данных (знаний).


Слайд 35Безопасное состояние системы – поддержание информационного процесса в заданной (регулируемой) зоне

параметров отражения вход-выход.
Для системы установлен ряд общих показателей качества (производительность, пропускная способность, максимальное количество обрабатываемой информации, устойчивость к внешним воздействиям и т.д.).


Слайд 36Конфиденциальность
При выполнении своих функций (роли) каждый пользователь имеет доступ только к

информации той категории, которая определена его полномочиями и одновременно не имеет доступа к информации других категорий.
Взаимоотношения пользователя в виде субъектов, порождаемых на графе системы и объектов, представляющих информацию заданной категории, образуют алгебру, определяемую моделью политики безопасности. Реализация требований политики безопасности ограничивает связи на графе и задает множество допустимых маршрутов, а значит множество безопасных состояний системы.


Слайд 37Доступность
Определена возможностью реализации информационного процесса с выполнением всех требуемых характеристик при

условии:
сохранения значений параметров окружающей среды в диапазоне, установленном для заданной системы;
отражения негативных или разрушающих воздействий в пределах установленных угроз или заданного уровня риска.

Слайд 38Целостность
Способность системы обеспечивать неизменность информационных активов, эффективность систем защиты и сохранение

значений показателей информационного процесса в условиях случайного и/или целенаправленного воздействия или искажения.
Данные определения могут быть формализованы с использованием предложенной графовой модели .


Слайд 39Безопасность информационной технологии – особый вид управления технической системой, обеспечивающий преобразование

вход-выход в заданном диапазоне параметров в условиях внешнего деструктивного воздействия, направленного на изменение логической и технической структуры IT.

Слайд 40Легче переносить терпеливо то, что нам не дано исправить.
Квинт Гораций Флакк


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика