Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы ИБ.docx
Скачиваний:
11
Добавлен:
18.09.2019
Размер:
7.78 Mб
Скачать

Чистяков Глеб Борисович - Доцент кафедры КОИБ

Основные определения:

Информация – все, что можно представить в символах конечного алфавита.

Под АС (автоматизированные системы обработки информации) будем понимать совокупность следующих объектов:

  1. Средств вычислительной техники

  2. Программного обеспечения

  3. Каналов связи

  4. Информации на различных носителях

  5. Персонала и пользователей систем

Информационная безопасность АС рассматривается как состояние системы, при котором:

  1. Система способна противостоять дестабилизирующему воздействию внешних и внутренних угроз

  2. Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы

На практике ИБ обычно рассматривается как совокупность следующих 3 свойств защищаемой информации:

  1. Конфиденциальность

  2. Целостность

  3. Доступность

Защита информации – деятельность, направленная на обеспечение информационной безопасности.

Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределенных вычислительных системах и сетях.

Инженерно-технические методы – обеспечение защиты информации от утечки по техническим каналам.

Правовые и организационные методы защиты информации создают нормативную базу деятельности, связанную с обеспечением информационной безопасности.

Теоритические методы решают 2 основные задачи:

  1. Формализация процессов, связанных с обеспечением информационной безопасности

  2. Строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности и проведение анализа их защищенности

Угрозы информационной безопасности

В общем случае под угрозой принято понимать потенциально возможные события, действия, процесс или явления, которые могут привести к нанесению ущерба чьим-либо интересам.

Угроза ИБАС – возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбоя функционирования.

Классификация угроз иб:

  1. По природе возникновения:

    1. Естественные

    2. Искусственные

  2. По степени преднамеренности:

    1. Случайные

    2. Преднамеренные

  3. В зависимости от источника угрозы:

    1. Природная среда

    2. Человек

    3. Санкционированные программно-аппаратные средства

    4. Несанкционированные программно-аппаратные средства

  4. По положению источника угрозы:

    1. Вне контролируемой зоны (перехват побочного ЭМИ, прослушка каналов связи, перехват акустической связи, фото и видеосъемка)

    2. Внутри контролируемой зоны

  5. По степени воздействия на АС:

    1. Пассивные (никак не меняют структуру АС)

    2. Активные (меняют структуру АС)

  6. По способу доступа к ресурсам АС:

    1. Стандартный доступ

    2. Нестандартный доступ (через дырки в программах, ОС)

Основная классификация угроз:

  1. Угрозы нарушения конфиденциальности информации

  2. Угрозы нарушения целостности информации

  3. Угрозы нарушения доступности информации

Методы перечисления угроз:

  1. Построение произвольных списков угроз – когда возможные угрозы выявляются экспертным путем и фиксируются случайным и не структурированным образом (для данного подхода характерна неполнота и противоречивость получаемых результатов).

  2. Построение деревьев угроз – угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз и в конечном итоге каждый лист дерева дает описание конкретной угрозы. Между поддеревьями в случае необходимости могут быть организованы логические связи.

Построение систем защиты от угроз нарушения конфиденциальности информации