Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

NДля чого ми захищаємо інформацію?

Поиск

NДе ми захищаємо інформацію?

NЯк ми захищаємо інформацію?

Обґрунтування необхідності захисту інформації

NІнформаційні ресурси держави, суспільства в цілому, окремих організацій і фізичних осіб являють визначену цінність, мають відповідне матеріальне вираження і вимагають захисту від різних впливів, що можуть призвести до зниження їхньої цінності

Політика безпеки [інформації]

Nсукупність

¨ законів,

¨ правил,

¨ обмежень,

¨ рекомендацій,

¨ інструкцій і т.д.,

Nщо регламентують порядок обробки інформації

Властивості інформації

NКонфіденційність

¨лише уповноважені користувачі можуть ознайомитись з інформацією

NЦілісність

¨лише уповноважені користувачі можуть модифікувати інформацію

NДоступність

¨уповноважені користувачі можуть отримати доступ до інформації, не очікуючи довше за заданий (малий) час

Безпека інформації

NСтан інформації, в якому забезпечується збереження властивостей інформації, визначених політикою безпеки

Мета захисту

NКінцева мета: дотримання встановленої технології обробки інформації

¨Для цього:

NЗахист визначених властивостей інформації (конфіденційність, цілісність, доступність)

NЗахист апаратних і програмних засобів від пошкодження

¨Задачі захисту:

NПротидія визначеній множині загроз

NВиконання заданої політики безпеки

Автоматизована система (АС)

nАС - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:

¨обчислювальну систему (ОС);

¨фізичне середовище;

¨персонал;

¨Інформацію, що обробляється

nОС* - сукупність програмно-апаратних засобів, що призначені для обробки інформації

n

¨* не плутати з операційною системою (абревіатури співпадають)

Автоматизована система

Інформаційно-телекомунікаційна система (ІТС)

nДо інформаційно-телекомунікаційних систем відносять будь-яку систему, яка відповідає одному з трьох видів автоматизованих систем:

¨інформаційна система – організаційно-технічна система, що реалізує технологію оброблення інформації за допомогою засобів обчислювальної техніки і програмного забезпечення;

¨телекомунікаційна система – організаційно-технічна система, що реалізує технологію інформаційного обміну за допомогою технічних і програмних засобів шляхом передавання й приймання інформації у вигляді сигналів, знаків, звуків, зображень або іншим способом;

¨інтегрована система – сукупність двох або кількох взаємопов'язаних інформаційних і (або) телекомунікаційних систем, в якій функціонування однієї (або кількох) з них залежить від результатів функціонування іншої (інших) таким чином, що цю сукупність у процесі взаємодії можна розглядати як єдину систему.

Загроза, атака

nНесприятливий вплив:

¨вплив, що призводить до зниження цінності інформаційних ресурсів

nЗагроза:

¨будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації та (або) нанесення збитків АС

nАтака:

¨спроба реалізації загрози

Вразливість, захищеність

nВразливість системи:

¨нездатність системи протистояти реалізації певної загрози або сукупності загроз

nЗахищена АС:

¨АС, що здатна забезпечувати захист інформації, що обробляється, від певних загроз

Захист інформації в АС

Nдіяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Комплексна система захисту інформації

NЗахист інформації в АС полягає у створенні й підтриманні у працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційний збиток

NТаку систему заходів називають комплексною системою захисту інформації (КСЗІ)

Моделі

nМодель [політики] безпеки:

¨Абстрактний формалізований або неформалізований опис політики безпеки

nМодель загроз:

¨Абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз

nМодель порушника:

¨Абстрактний формалізований або неформалізований опис порушника

Лекція 2

Етапи побудови засобу захисту

NФормування вимог

NРозроблення політики безпеки, моделі безпеки

NПроектування

NРеалізація і впровадження

NСупроводження

Модель загроз для операційної системи

NСканування файлової системи

NВикрадення ключової інформації

NПідбирання паролів

NЗбирання сміття

NПеревищення повноважень

NПрограмні закладки

NЖадібні програми

Сканування файлової системи

NЦя загроза полягає в тому, що порушник переглядає (сканує) всю файлову систему, і намагається прочитати усі файли поспіль

¨Замість зчитування порушник може намагатись скопіювати або видалити файли

¨Якщо він не може отримати доступ до деякого об’єкта файлової системи (окремого файлу або каталогу), то він пропускає захищений об’єкт і продовжує сканування

¨Порушник може здійснювати цю атаку, використовуючи спеціальне програмне забезпечення



Поделиться:


Последнее изменение этой страницы: 2016-09-13; просмотров: 327; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.234.182 (0.008 с.)