- •Понятие информационной безопасности, смежные понятия.
- •2. Иб в системе национальной б рф.
- •3.Понятие и проблема инфо-й войны, информационный терроризм и т.П.
- •4. Проблемы региональной иб
- •5. Современное состояние проблем б и зи (тех аспекты).
- •6. Современное состояние проблем иб (гум аспекты).
- •7. Доктрина иб рф - структура, объект защиты.
- •1. Нац интересы рф в информационной сфере.
- •2. Их обеспечение.
- •8. Доктрина иб рф - основные источники угроз иб рф.
- •9. Доктрина иб рф - основные угрозы иб рф.
- •1.Гуманитарные
- •3.Технологические
- •4.Защиты инфор-ых ресурсов
- •10. Доктрина иб рф - основные задачи по обеспечению иб рф.
- •1.Гуманитарные
- •3.Технологические
- •4.Защиты инфор-ых ресурсов
- •13. Метамодель «объект-среда-защита» - основные представления.
- •2. Опасность, реализация к-рой становится весьма вероятной.
- •3. Фактор или совокупность факторов, создающих опасность объекту, т.Е.
- •1. Коэф-т готовности.
- •2. Коэф-т работоспособности.
- •1. Коэф-т готовности.
- •2. Коэф-т работоспособности.
- •1.Антропогенные. Обусловленные действиями субъекта
- •2.Стихийные. Обусловленные стихийными источниками
- •3.Техногенные. Обусловленные техническими средствами
- •1.Человеческий фактор
- •2.Документы
- •3.Технические каналы
- •4. Аппаратная реализация методов несанкционированного доступа к информации
- •5.Телефония
- •31. Роль и место криптографических средств защиты информации в обеспечении информационной безопасности
- •Профиль защиты
1.Антропогенные. Обусловленные действиями субъекта
Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ к работе со штатными средствами защищаемого объекта. Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.
2.Стихийные. Обусловленные стихийными источниками
Обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть, предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
Стихийные источники потенциальных угроз информационной безопасности как правило являются внешними по отношению к защищаемому объекту: пожары, природные, катаклизмы, различные непредвиденные обстоятельства, необъяснимые явления.
3.Техногенные. Обусловленные техническими средствами
Источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление. Технические средства, являющиеся источниками потенциальных угроз безопасности информации могут быть внешними и внутренними.
25. Базовые признаки классификации угроз ИБ.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления;
По степени преднамеренности (Угрозы случайного действия вызванные халатностью персонала, ошибок ПиА средств, неумышленного действия приводящие к разрушению/Угрозы преднамеренного действия)
По характеру(действия природного/техногенного характера)
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Ист расположен вне контролируемой зоны(перехват по линии связи)
Ист расположен в пределах контр зоны(корзина с мусором)
Ист имеет доступ к периферийным устройствам
Ист угрозы нах-ся в автомат-ой системе(некорректное использование)
По степени зависимости от активности.
Угроза, к-рая проявляется вне активности(копроментация шифров)
Угроза только в процессе обработки данных
По признаку степени воздействия.
Пассивные угрозы(их реализация ничего не меняет)
Активные угрозы(вносят изменения: закладки, вирусы)
По этапам доступа субъекта к ресурсам.
Угрозы, к-рые м. проявляться на этапе доступа к ресурсам
Угрозы, к-рые м. проявляться после доступа к ресурсам
По способу доступа к ресурсам.
Угрозы направленные на прямой доступ к ресурсам(незаконное получение пароля)
Угрозы напр-ные на скрытый доступ
По текущему месту расположения инфо.
Угроза доступа на внеш запоминающих устройствах.
Угроза доступа к инфо в опер памяти.
Угрозы д к инфо циркулирующие в линии связи.
Угрозы д к инфо отображенной визуальным способом.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок. Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
26. Понятие атаки, принципы классификации атак.
Атака-это единичная попытка несанкционированного доступа или использования доступа к защищаемому ресурсу или использование этого ресурса.
Под несанкционированным доступом к информации здесь понимается такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему.
Все возможные способы несанкционированного доступа к информации в защищаемых компьютерных системах можно классифицировать по следующим признакам.
1. По принципу несанкционированного доступа:
физический несанкционированный доступ;
логический несанкционированный доступ.
2. По положению источника несанкционированного доступа:
несанкционированный доступ, источник которого расположен в локальной сети;
несанкционированный доступ, источник которого расположен вне локальной сети.
3. По режиму выполнения несанкционированного доступа:
атаки, выполняемые при постоянном участии человека;
атаки, выполняемые специально разработанными программами без непосредственного участия человека.
4. По типу используемых слабостей системы информационно-компьютерной безопасности:
атаки, основанные на недостатках установленной политики безопасности;
атаки, основанные на ошибках административного управления компьютерной сетью;
атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
атаки, основанные на ошибках реализации проекта системы защиты.
5. По пути несанкционированного доступа:
атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;
атаки ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.
6. По текущему месту расположения конечного объекта атаки:
атаки на информацию, хранящуюся на внешних запоминающих устройствах;
атаки на информацию, передаваемую по линиям связи;
атаки на информацию, обрабатываемую в основной памяти компьютера.
7. По непосредственному объекту атаки:
атаки на политику безопасности и процесс административного управления;
атаки на постоянные компоненты системы защиты;
атаки на сменные элементы системы безопасности;
нападения на протоколы взаимодействия;
нападения на функциональные элементы компьютерной системы.
27. Этапы нарушения ИБ, классификация средств.
Типовые операции враждебного воздействия содержат следующие этапы:
1.Подготовительный.
2.НСД.
3.Основной разведывательный или диверсионный.
4.Скрытая передача инфо
5.Сокрытие следов воздействия.
Классификация средств нарушения:
По объекту:
1) Субъекта инф. системы
2) Объекты инф. системы
3). Процессы пользователя
4) Пакеты данных ИКС
По используемым средствам:
1) Стандартное ПО
2) Специальное ПО
По характеру воздействия:
1)Активное
2)Пассивное
По состоянию объекта атаки:
1)Статика(хранение)
2)Передача по линиям связи
3)Состояние обработки
28. Уязвимости ИС, атака – интерпретация в терминах метамодели.
Уязвимость - это некая неудачная характеристика системы, которая делает
возможным возникновение угрозы
Четко обозначилось три аспекта уязвимости информации:
Подверженность физическому уничтожению или искажению.
Возможность несанкционированной (случайной или злоумышленной) модификации.
Опасность несанкционированного получения информации лицами, для которых она не предназначена.
Уязвимость – это пара: компонент – угроза. Должно произойти некое событие. Это самая общая модель уязвимости. У(угроза)->К(компонент).
29. Конфиденциальность, целостность, доступность информации. Разнообразные нарушения.
Под конфиденциальностью мы подразумеваем способность индивидуумов сохранять контроль над своей личной информацией. свойство защищенности информации от несанкционированного доступа и попыток ее раскрытия пользователями, не имеющими соответствующих полномочий.
Целостность информации – точность, достоверность и полнота информации, на основе которой принимаются решения и ее защищенность от возможных непреднамеренных и злоумышленных искажений.
доступность информации - способность системы обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.
Угрозы нарушения доступности – это угрозы, связанные с увеличением времени получения той или иной информации или информационной услуги. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей. Пример: в случае изоляции по какой-либо причине (выход из строя сервера, отказ каналов связи и т.д.) почтового сервера можно говорить о нарушении доступности ИТ услуги «электронная почта». Следует отметить тот факт, что причина нарушения доступности информации или информационной услуги не обязательно должна находиться в зоне ответственности владельца услуги или информации. Например, в рассмотренном выше примере с нарушением доступности почтового сервера причина (отказ каналов связи) может лежать вне зоны ответственности администраторов сервера (например, отказ магистральных каналов связи).
Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в ИС. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования. Нарушение целостности может быть как умышленным, так и неумышленным (причиной неумышленного нарушения целостности может выступать, например, неисправно работающее оборудование).
Угрозы нарушения конфиденциальности – это угрозы, связанные с доступом к информации вне привилегий доступа, имеющегося для данного конкретного субъекта. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств.
30. Материальные среды и каналы утечки информации
Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.
Существует более сорока каналов утечки информации, которые можно условно разделить на четыре основные группы:
человеческий фактор.
аудиовизуальные;
электромагнитные импульсы;
электромагнитные наводки;