- •Угрозы информационной безопасности ас. План
- •1. Основные понятия информационной безопасности компьютерных систем.
- •2. Анализ угроз информационной безопасности
- •3. Классификация угроз
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ас.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •4. Основные виды угроз для ас
- •5. Анализ наиболее распространённых угроз ас
- •6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •7. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным участкам глобальной сети
- •8. Концептуальная модель защиты информации
- •9. Общая модель угроз и модель нарушителя
- •10. Основные методы реализации угроз информационной безопасности
- •Методика оценки эффективности сзи
8. Концептуальная модель защиты информации
При анализе рисков необходимо принять во внимание, что компьютеры в корпоративной или локальной сети организации не всегда бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства зашиты информационных систем показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа.
Отдельно следует рассматривать случаи удаленного доступа к информационным структурам организации.
Еще до построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации, и предпринять соответствующие действия. Очевидно, что затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь в случае, если никакие меры по защите активов и ресурсов организации не предпринимаются вовсе.
Для обеспечения защиты от угроз необходимо разработать концептуальную модель защиты информации в АС.
Концептуальная модель дает представление о структуре информационной безопасности, которая предусматривает защиту информации от широкого спектра угроз.
Вредоносные действия могут совершаться в виде:
- неавторизованного доступа в сеть,
- неавторизованного раскрытия информации,
- разрушения функций сети и мошеннических действий.
Концептуальная модель защиты информации в АС рассматривает:
- как действия нарушителя (злоумышленника),
- так и действия администратора безопасности.
Рисунок 1.4 Концептуальная модель защиты информации в ЛВС
о программного обеспечения, отвечающий за взаимодействие с отающих на
Рисунок 1. Концептуальная модель защиты информации в ЛВС
Рис.3 . Концептуальная модель защиты информации в ЛВС
Уязвимы практически все компоненты ЛВС:
1) во-первых, это сетевые протоколы (TCP/IP, IPX/SPX, NetBIOS/SMB) и устройства (маршрутизаторы, коммутаторы), образующие сеть;
2) во-вторых – операционные системы (Windows NT, Unix, Netware);
3) в-третьих – базы данных (Oracle, Sybase, MS SQL server) и приложения ( почтовые сервера и Web – сервера ).
Архитектура Локальной Вычислительной Сети включает в себя четыре уровня:
1. Уровень прикладного программного обеспечения, отвечающий за взаимодействие с пользователем. Примером элементов сети, работающих на этом уровне, можно назвать:
- текстовый редактор WinWord,
- редактор электронных таблиц Excel,
- почтовую программу Outlook Express, системы MS Query.
Уровень управления базами данных, отвечающий за хранения и обработку данных информационной системы. Пример СУДБ MS Access, MS SQL.
Уровень операционной системы, отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примером, работающим на этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell Netware.
Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примером, работающих на этом уровне, можно назвать стеки протоколов TCP/IP, IPX/SPX, NetBIOS/SMB.
Злоумышленник располагает широким спектром возможностей для нарушения безопасности АС. Эти возможности могут быть реализованы на всех четырех перечисленных выше уровнях АС.