Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.



 

Угрозы несанкционированного доступа к информации.

• Угрозы уничтожения, хищения аппаратных средств ИС носителей информации путём физического доступа к элементам ИС.

• Кража ПЭВМ;

• Кража носителей информации;

• Кража ключей и атрибутов доступа;

• Кражи, модификации, уничтожения информации;

• Вывод из строя узлов ПЭВМ, каналов связи;

• Несанкционированное отключение средств защиты

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

o Действия вредоносных программ (вирусов);

o Недекларированные возможности системного ПО и ПО для обработки персональных данных;

o Установка ПО не связанного с исполнением служебных обязанностей.

Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИС и СЗ в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

• Утрата ключей и атрибутов доступа;

• Непреднамеренная модификация (уничтожение) информации сотрудниками;

• Непреднамеренное отключение средств защиты;

• Выход из строя аппаратно-программных средств;

• Сбой системы электроснабжения;

• Стихийное бедствие.

Угрозы преднамеренных действий внутренних нарушителей.

Угрозы несанкционированного доступа по каналам связи.

Анализ способов нарушений информационной безопасности.

Цель – оценка требуемого уровня защищённости каждого вида информации при построении системы защиты информации.

Результат анализа – выбор организационных и технических мер защиты и сравнение их стоимости со стоимостью защищаемой информации.

Этапы анализа объектов защиты

• Идентификация и классификация объектов защиты (ресурсов компании, подлежащих защите).

• Построение схемы документооборота, описание сложившихся процедур и способов работы субъектов с объектами.

• Построение модели информационной системы.

• Построение модели угроз.

• Построение модели злоумышленника (нарушителя).

• Построение модели системы защиты.

• Анализ рисков (выявление актуальных угроз).

Использование защищенных компьютерных систем.

Методы криптографии.

Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника.

Криптография используется для:

защиты от утечки информации (конфиденциальность и контроль доступа);

защиты от модификации информации (целостность);

проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация);

обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость).

Современная криптография включает в себя разделы:

симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа.

управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Хэширование (хэш-функции) преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных.

Задача: обеспечение целостности данных.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 434; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.2.184 (0.004 с.)