![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Анализ угроз информационной безопасностиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Основные понятия информационной безопасности Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники. Компьютерная система (КС) - организационно-техническая система, представляющая совокупность следующих взаимосвязанных компонентов: · технические средства обработки и передачи данных; · методы и алгоритмы обработки в виде соответствующего программного обеспечения; · данные - информация на различных носителях и находящаяся в процессе обработки; · конечные пользователи - персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей; · объект доступа, или объект, - любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы); · субъект доступа, или субъект, - любая сущность, способная инициировать выполнение операций над объектом (пользовательские процессы). Информационная безопасность - состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды. Конфиденциальность информации - свойство информации быть доступной только ограниченному кругу конечных пользователей иных субъектов доступа, прошедших соответствующую проверку допущенных к ее использованию. Целостность информации - свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации - свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником. Доступ к информации - возможность субъекта осуществлять определенные действия с информацией. Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ (НСД) - доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. Правила разграничения доступа - регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация - получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов. Аутентификация - получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Угроза информационной безопасности КС - возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость КС - любая характеристика, которая может привести к реализации угрозы. Атака КС - действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации. Безопасная, или защищенная, КС - КС, снабженная средствами защиты для противодействия угрозам безопасности. Комплекс средств защиты - совокупность аппаратных и программных средств, обеспечивающих информационную безопасность. Политика безопасности - совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз. Дискреционная модель разграничения доступа - способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами - объекты; элементы матрицы характеризуют набор прав доступа. Полномочная (мандатная) модель разграничения доступа - способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта. Анализ угроз информационной безопасности Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные КС и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным. Как следствие, для защищенной КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать комплекс средств защиты.
Классификация угроз может быть проведена по ряду базовых признаков: 1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. 2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации. 3. По степени зависимости от активности КС, проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения). 4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). 5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы. 6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.). Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных КС не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты - это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны. Способы и средства нарушений конфиденциальности информации Методы разграничения доступа . При организации доступа субъектов к объектам выполняются следующие действия: · идентификация и аутентификация субъекта доступа; · проверка прав доступа субъекта к объекту; · ведение журнала учета действий субъекта. Основные понятия информационной безопасности Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники. Компьютерная система (КС) - организационно-техническая система, представляющая совокупность следующих взаимосвязанных компонентов: · технические средства обработки и передачи данных; · методы и алгоритмы обработки в виде соответствующего программного обеспечения;
· данные - информация на различных носителях и находящаяся в процессе обработки; · конечные пользователи - персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей; · объект доступа, или объект, - любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы); · субъект доступа, или субъект, - любая сущность, способная инициировать выполнение операций над объектом (пользовательские процессы). Информационная безопасность - состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды. Конфиденциальность информации - свойство информации быть доступной только ограниченному кругу конечных пользователей иных субъектов доступа, прошедших соответствующую проверку допущенных к ее использованию. Целостность информации - свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации - свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником. Доступ к информации - возможность субъекта осуществлять определенные действия с информацией. Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ (НСД) - доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. Правила разграничения доступа - регламентация прав доступа субъекта к определенному компоненту системы. Идентификация - получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов. Аутентификация - получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Угроза информационной безопасности КС - возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость КС - любая характеристика, которая может привести к реализации угрозы. Атака КС - действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная, или защищенная, КС - КС, снабженная средствами защиты для противодействия угрозам безопасности. Комплекс средств защиты - совокупность аппаратных и программных средств, обеспечивающих информационную безопасность. Политика безопасности - совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз. Дискреционная модель разграничения доступа - способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами - объекты; элементы матрицы характеризуют набор прав доступа. Полномочная (мандатная) модель разграничения доступа - способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта. Анализ угроз информационной безопасности Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные КС и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не представляется возможным. Как следствие, для защищенной КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать комплекс средств защиты. Классификация угроз может быть проведена по ряду базовых признаков: 1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. 2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации. 3. По степени зависимости от активности КС, проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения). 4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). 5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.
6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.). Необходимо отметить, что абсолютно надежных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных КС не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты - это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.
|
|||||||||
Последнее изменение этой страницы: 2016-09-19; просмотров: 903; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.97.14.88 (0.012 с.) |