Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_1-5_14_15 шпоры.doc
Скачиваний:
6
Добавлен:
28.10.2018
Размер:
128.51 Кб
Скачать

14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

Опасные воздействия можно подразделить на случайные и преднамеренные.

Причинами случайных действий может быть:

- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;

- отказы и сбои аппаратуры;

- ошибки в ПО;

- ошибки в работе обслуживающего персонала и пользователей;

- помехи на линии связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.

К преднамеренным угрозам можно отнести угрозы относимые к: :

Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях

Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.

Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.

ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.

Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:

- разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);

- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);

- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);

постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).

15. ОРГАНИЗАЦИОННЫЕ И ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ПЕРЕДАЧИ ИНФОРМАЦИИ МЕЖДУ АБОНЕНТАМИ

Конфиденциальная информация (sensitive information) - информация, которая требует защиты.

Технические меры по защите конфиденциальной информации предполагают использование программно-аппаратных средств защиты информации.

Технические средства включают системы, обеспечивающие:

- антивирусную защиту;

- защиту сети передачи данных;

- защиту от несанкционированного доступа;

- защиту от вмешательства в программное обеспечение;

- защиту от передачи информации за пределы информационного периметра;

- защиту от утечек по техническим каналам;

- защиту от внутренних угроз.

Организационные меры по защите конфиденциальной информации включают в себя:

- разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;

- составление паспорта автоматизированных систем, защищаемых помещений;

- физическое ограничение доступа в некоторые помещения;

- применение договорных соглашений с сотрудниками о неразглашении;

- исключение неиспользуемой конфиденциальной информации из обработки.

Для надежной защиты конфиденциальной информации целесообразно Определить стратегию информационной безопасности

  1. Классификация информации по уровням конфиденциальности (публичная, проприетарная, секретная, совершенно секретная)

  2. Определение субъектов доступа (сотрудники, клиенты и пр)

  3. Определение правил разграничения доступа (политика безопасности)

  4. Определение возможных источников угроз (конкуренты, недобросовестные клиенты, пользователи)

  5. Определение сценариев несанкционированного доступа к информации со стороны источников угроз

  6. Моделирование нарушения по каждому из возможных сценариев

  7. Определение уязвимости каждого из компонентов информационной системы

  8. Определение комплекса мер по защите компонент ИС.

  9. Контроль за реализацией мероприятий

10.Уточнение стратегии

Методы обеспечения конфиденциальности информации при передаче информации между абонентами включают в себя:

- методы Идентификация и аутентификация. Идентификация обеспечивает выполнение следующих функций: -        установление подлинности и определение полномочий субъекта при его допуске в систему, - контролирование установленных полномочий в процессе сеанса работы; - регистрация действий и др.

Аутентификация (установление подлинности) заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

- Методы разграничения доступа. Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]