- •Понятие информационная безопасность
- •Важность и сложность проблемы информационной безопасности
- •Основные определения и критерии классификации угроз
- •Классификация угроз
- •Вредоносное программное обеспечение
- •Различные области информационной безопасности
- •Законодательный уровень иб
- •Оценочные стандарты
- •2. Технические спецификации, регламентирующие различные аспекты реализации средств защиты.
- •Административный уровень иб
- •Управление рисками
- •Процедурный уровень иб
- •Реагирование на нарушение режима безопасности
- •Программно-технический уровень иб
Классификация угроз
Угрозы доступности:
- отказ пользователей;
- вынужденный отказ информационной системы;
- отказ поддерживающей инфраструктуры;
Угрозы применимые к пользователям:
- нежелание работать с информационной системой;
- невозможность работать в силу отсутствия соответствующей подготовки;
- невозможность работать в силу отсутствия технической поддержки.
Внутренние отказы:
- отступление от общих правил эксплуатации;
- выход системы из штатного режима в силу случайных или преднамеренных действий пользователей или обслуживающего персонала;
- ошибки при (пере)конфигурации системы;
- отказы аппаратного или программного обеспечения;
- разрушение данных;
разрушение или повреждение аппаратуры.
Угрозы по отношению к поддерживающей нфраструктуре:
- нарушение работы систем тепло-водоснабжения, электропитания, кондиционирования;
- разрушение, повреждение помещения;
- отказ обслуживающего персонала.
Угроза - “обиженные сотрудники”:
- порча оборудования;
- встраивание логических бомб;
- удаление данных.
Угроза - стихийные бедствия(около 13% потерь), бедствия внешней инфраструктуры.
Угрозы целостности:
- неотказуемость(невозможность отказа от совершенных действий);
- подлог и порча информации(угроза динамической целостности).
Вредоносное программное обеспечение
Критерии вредоносного ПО:
- вредоносная функция;
- способ распространения;
- внешнее представление.
“Бомба” - часть вредоносного ПО, осуществляющая вредоносную функцию.
Предназначения “бомб”:
- внедрение другого вредоносного ПО;
- получение контроля над атакуемой системой;
- агрессивное потребление ресурсов(удаленное или локальное);
- изменение или разрушение программ и/или данных.
По механизму распространения:
1. Вирус - код, способный к распространению (возможно с изменением) путем внедрения в другие программы.
2. Червь - код, способный без внедрения в другую программу самостоятельно вызывать распространение своих копий по их информационной системе и их выполнение.
3. Троян - вредоносный код, внешне похожий на функциональную программу.
Вирусы обычно распространяются локально, для передачи им необходима помощь - пересылка зараженного файла.
Червь ориентирован на путешествие по сети.
Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов, и следовательно, является вредоносной функцией. Например, черви съедают часть полосы пропуская сети и ресурсы почтовых систем, по этой причине они не нуждаются для атаки на доступность во встраивании специальных бомб.
Окно опасности для вредоносных ПО появляется с выпуском новой разновидности бомб, вирусов, червей и т.д. и перестает существовать с обновлением баз данных антивирусных программ и наложением других необходимых заплат.
Конфиденциальная информация: предметная и служебная(играет техническую роль).
Принцип атаки: получить конфиденциальные данные, когда они наименее защищены.
Превышение полномочий - это тоже нарушение конфиденциальности информации.
Различные области информационной безопасности
Уровни ИБ:
1. Законодательный(законы);
2. Административный(приказы, распоряжения, действия руководства организации);
3. Процедурный(меры безопасности, ориентированные на людей);
4. Программно-технический(ПО, защита).