Основные методы реализации угроз ИБ 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные методы реализации угроз ИБ



1) разглашение – включает в себя действия должностных лиц и граждан, которым соответствующие сведения были доверены в уставном порядке и приведшие к ознакомлению с ними лиц не допущенными к ним. Выражается в сообщении, передаче, предоставлении, пересыле, опубликовании, утере и других иных способах и реализуются по каналам распространения и средствам массовой информации.

2) утечка - выражается в бесконтрольном выходе конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Возможно по различным каналам утечки информации, в том числе визуально-оптическим, акустическим, электромагнитным и материально-вещественным.

3) не санкционированный доступ - выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим право доступа к охраняемым сведения. Реализуется различными способами в том числе такими как: сотрудничество, выведывание, подслушивание, наблюдение, хищение, копирование, подделка, уничтожение, копирование, подделка, перехват, фотографирование и тд.

7. основные методы обеспечения ИБ.

Средства защиты от несанкционированного доступа (НСД):

Средства авторизации;

Мандатное управление доступом;

Избирательное управление доступом;

Управление доступом на основе ролей

Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

Шифрование;

Цифровая подпись.

Системы аутентификации:

Пароль;

Ключ доступа (физический или электронный);

Сертификат;

Биометрия.

Контроль информационной целостности

СРЕДСТВА КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ Системы контроля целостности информации применяются для обнаружения изменений в файлах, базах данных, сообщениях и т.п. с целью защиты от дезинформации, если злоумышленнику удалось осуществить успешную атаку на информационные ресурсы. Функционирование систем контроля целостности основано на фиксации некоторых эталонных характеристик файлов, пакетов, системных объектов или других единиц информации, которые после передачи или хранения данных проверяются с текущими характеристиками и на основе их сравнения делается вывод о целостности и подлинности информации. В качестве эталонных характеристик могут использоваться электронные цифровые подписи, вырабатываемые из текста сообщения на основе хеш-функций, контрольные суммы, временные метки, даты создания файлов, их размеры и т.п. Наиболее эффективные методы контроля целостности основаны на криптографических алгоритмах. Они позволяют обнаружить любые изменения и обеспечивают надежную защиту эталонных характеристик от попыток подделки. Средства контроля целостности позволяют обеспечить эффективный мониторинг информационных ресурсов в системах, для которых критичных является целостность сообщений, например, в платежных системах.

Аудит

Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

Различают внешний и внутренний аудит.

Внешний аудит — это, как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется (а для ряда финансовых учреждений и акционерных обществ требуется) проводить регулярно.

Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании документа, обычно носящего название “Положение о внутреннем аудите“, и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ—аудита.

 

Целями проведения аудита безопасности являются: — анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС; — оценка текущего уровня защищенности ИС; — локализация узких мест в системе защиты ИС; — оценка соответствия ИС существующим стандартам в области информационной безопасности; — выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

В число дополнительных задач, стоящих перед внутренним аудитором, помимо оказания помощи внешним аудиторам, могут также входить: — разработка политик безопасности и других организационно—распорядительных документов по защите информации и участие в их внедрении в работу организации; — постановка задач для ИТ—персонала, касающихся обеспечения защиты информации; — участие в обучении пользователей и обслуживающего персонала ИС вопросам обеспечения информационной безопасности; — участие в разборе инцидентов, связанных с нарушением информационной безопасности; — прочие задачи.

10. Уровни защиты объектов АИС.

Проблема ИБ объектов АИС совокупность мер защиты подразделяется низкий уровень в зависимости от степени угрозы и возможности защиты. Естественно на каждом уровне предусмотрены собственные меры защиты для обеспечения надежности защиты объектов АИС:

Предупреждения. Цель: получения своевременной инф о готовящейся противоправных атаков, планируемые хищения, подготовленных действий и других элементах преступных делений для объективной оценки ситуации как внутри коллектива сотрудников, так и вне среды конкурентов и преступных мерах.

Меры: могут быть обеспечена самыми различными мерами, начиная от стадии

глубокова осознания сотрудниками к проблеме безопасности и защиты инф. до создании физической, аппаратной программной и криптографических средств

Предотвращения. Цель: преградить несанкционированного доступа ВС

Меры: путем использования правовых и организационных методам, а так же информация пользователь подтверждения подлинности пользователя в ВС, разграниченными доступам к комп ресурсам

Обнаружения. Самих объектов угрозы их влияния а так же возможных появлений их воздействие.

Цель: своевременная обнаружения фактических несанкционированного действия.

Основана на выполнения

- антивирусная защита с помощью программ. средства

- периодичный контроль целостности данных при хранении ограничиваются с помощью собственных средств контроля приложений при передачи с помощью средств кодирование

- аудит, фиксация и накопления сведений о запросах содержащих обращения, защищенными комп ресурсами.

Ограничения. Локализация воздействия на защищенный объект

Цель: уменьшается размер потерь, если атака все таки прошла не смотря на меры по ее предотвращению и обнаружению

Меры: защиты в памяти компа данных и программ от прочтения, защита от копирования зашита от модификаций. Защита от прочтения данных организуются с помощью криптографического закрытия защищенных данных выполняемая путем их защиты. Так же должно быть предусмотрено уничтожения остаточной инф а так же аварийная уничтожения данных

Восстановления.

Цель: обеспечить своевременное восстановления работоспособностей АИС Восстановления лишь инф после ее утраты производиться специальными средствами как программными так и аппаратными в зависимости от степени утраты
11. Этапы реализации политики безопасности.

Подготовительный.

На подготовительном этапе выбираются и обосновываются объект защиты (АИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.

Проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры АИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: техника (hardware); программное обеспечение (software); данные; персонал; дополнительные ресурсы.

На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития АИС в целом, а также технологий обработки, хранения и передачи данных.

Аналитический этап.

Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.

Выявляют возможные угрозы системе, с выделением потенциальных. Определяют каналы несанкционированного доступа и утечки информации и выделяют категории объектов, подлежащих защите. При этом следует рассматривать не только каналы утечки информации, обусловленные свойствами технических средств и несовершенством программного обеспечения, но и возможностью осуществления несанкционированного доступа и реализации программных злоупотреблений. Такой подход к выявлению потенциальных каналов несанкционированного доступа и утечки информации определяется необходимостью комплексного решения проблемы защиты информации, включая борьбу с промышленным шпионажем.

Исследовательский этап.

На исследовательском этапе определяется допустимая степень риска, политика безопасности, набор процедур и методов несанкционированного доступа к ресурсам АИС.

При анализе степени риска и определении величин возможных потерь в случае нарушения целостности СИБ проводится анализ состояния системы и оценка видов угроз, с учетом имеющихся механизмов защиты.

Разрабатываются специальные шкалы оценок допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем, что в каждой АИС, и в каждом узле существует своя граница "допустимости" потерь, определяемая ценностью информации, масштабами разработок, бюджетом и множеством других политических, организационных, экономических и этических факторов. В случае, если потери меньше, чем затраты, требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с точки зрения интересов АИС возможный несанкционированный доступ не приведет к существенным изменениям в работе, то такой риск считается допустимым.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 217; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.5.239 (0.012 с.)