- •Угрозы информационной безопасности ас. План
- •1. Основные понятия информационной безопасности компьютерных систем.
- •2. Анализ угроз информационной безопасности
- •3. Классификация угроз
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ас.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •4. Основные виды угроз для ас
- •5. Анализ наиболее распространённых угроз ас
- •6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •7. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным участкам глобальной сети
- •8. Концептуальная модель защиты информации
- •9. Общая модель угроз и модель нарушителя
- •10. Основные методы реализации угроз информационной безопасности
- •Методика оценки эффективности сзи
Лекция 3 ОЗКИ - 2013
Угрозы информационной безопасности ас. План
1. Основные понятия информационной безопасности компьютерных систем…2
2. Анализ угроз информационной безопасности………………… ………….….3
3. Классификация угроз……………………………………………….……….…..5
4. Основные виды угроз для АС…………………………………………….……13
5. Анализ наиболее распространённых угроз АС…………………………….…17
6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб………………………………………………………………………….……18
7. Угрозы защищенности в глобальных сетях…………………………………..21
8. Концептуальная модель защиты информации…………………………….…23
9. Общая модель угроз и модель нарушителя………………………………..…25
10. Основные методы реализации угроз информационной безопасности……..26
11. Методика оценки эффективности СЗИ……………………………………..30
Одной из особенностей обеспечения информационной безопасности в АС является то, что абстрактным понятиям, таким как "субъект доступа", "информация" и т.п., ставятся в соответствие физические представления в среде вычислительной техники:
- для представления понятия "субъект доступа"- активные программы и процессы,
- для представления понятия “информация” - машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, оперативной памяти и т.д.
Информационная безопасность АС-состояние рассматриваемой автоматизированной системы, при котором она:
- с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз,
- с другой - её наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
1. Основные понятия информационной безопасности компьютерных систем.
Безопасность АС - это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток хищения, изменения или разрушения компонентов.
Угроза безопасности АС - это возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности.
Ущерб безопасности - это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АС. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в АС информации путем осуществления несанкционированного доступа (НСД) к объектам АС.
Уязвимость АС – это характеристика или свойство АС, использование которой нарушителем может привести к реализации угрозы.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
Несанкционированный доступ к информации – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на которого нет разрешения в соответствии с принятой в организации политикой безопасности.
Противодействие угрозам безопасности является целью зашиты систем обработки информации.
Таким образом, атака - это реализация угрозы безопасности.