- •1. Наука как сфера человеческой познавательной деятельности. Наука в ее историческом развитии. История развития информатики.
- •Наука в ее историческом развитии.
- •История развития информатики
- •Соотношение методологического, теоретического и эмпирического уровней исследования
- •Планирование и проведение эксперимента в ходе научного исследования.
- •2. Объект, предмет, цели, гипотеза, концепция научного исследования в области информатики и образования. Общая логика и структура научного исследования
- •Структура и логика научного исследования
- •Обзор платформ:
- •14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе
- •- Криптографические методы обеспечения конфиденциальности информации.
14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Опасные воздействия можно подразделить на случайные и преднамеренные.
Причинами случайных действий может быть:
- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;
- отказы и сбои аппаратуры;
- ошибки в ПО;
- ошибки в работе обслуживающего персонала и пользователей;
- помехи на линии связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.
К преднамеренным угрозам можно отнести угрозы относимые к: :
Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях
Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.
Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.
ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.
Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:
- разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);
- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);
- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).
15. ОРГАНИЗАЦИОННЫЕ И ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПЕРЕДАЧИ ИНФОРМАЦИИ МЕЖДУ АБОНЕНТАМИ
Конфиденциальная информация (sensitive information) - информация, которая требует защиты.
Технические меры по защите конфиденциальной информации предполагают использование программно-аппаратных средств защиты информации.
Технические средства включают системы, обеспечивающие:
- антивирусную защиту;
- защиту сети передачи данных;
- защиту от несанкционированного доступа;
- защиту от вмешательства в программное обеспечение;
- защиту от передачи информации за пределы информационного периметра;
- защиту от утечек по техническим каналам;
- защиту от внутренних угроз.
Организационные меры по защите конфиденциальной информации включают в себя:
- разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;
- составление паспорта автоматизированных систем, защищаемых помещений;
- физическое ограничение доступа в некоторые помещения;
- применение договорных соглашений с сотрудниками о неразглашении;
- исключение неиспользуемой конфиденциальной информации из обработки.
Для надежной защиты конфиденциальной информации целесообразно Определить стратегию информационной безопасности
-
Классификация информации по уровням конфиденциальности (публичная, проприетарная, секретная, совершенно секретная)
-
Определение субъектов доступа (сотрудники, клиенты и пр)
-
Определение правил разграничения доступа (политика безопасности)
-
Определение возможных источников угроз (конкуренты, недобросовестные клиенты, пользователи)
-
Определение сценариев несанкционированного доступа к информации со стороны источников угроз
-
Моделирование нарушения по каждому из возможных сценариев
-
Определение уязвимости каждого из компонентов информационной системы
-
Определение комплекса мер по защите компонент ИС.
-
Контроль за реализацией мероприятий
10.Уточнение стратегии
Методы обеспечения конфиденциальности информации при передаче информации между абонентами включают в себя:
- методы Идентификация и аутентификация. Идентификация обеспечивает выполнение следующих функций: - установление подлинности и определение полномочий субъекта при его допуске в систему, - контролирование установленных полномочий в процессе сеанса работы; - регистрация действий и др.
Аутентификация (установление подлинности) заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
- Методы разграничения доступа. Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.