Угрозы информационной безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Угрозы информационной безопасности



Предмет защиты.

Защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали.

1. Модель предмета защиты:

Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.


Виды воздействия на информацию:

  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.


2. Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы
  5. Поддерживающая инфраструктура (системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций и т.д.).

Типовые структуры АС:

  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети - включают все вышерассмотренные системы.

Объекты защиты:

    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП - совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:

1. Могут находиться на значительном удалении друг от друга.

2. Каналы связи не принадлежат собственнику системы.

3. Каналы связи являются коммутируемыми и взаимосвязанными.

4. Для использования каналов связи необходимо устройство сопряжения.

5. Подобные системы открыты и подключиться к ним могут все желающие.

Объекты защиты:

    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.

К объектам защиты в АСОИ относят не только ее элементы, но и поддерживающую инфраструктуру

Системы с открытым ключом

По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные (с одним ключом, по-другому — с секретным ключом) и не­симметричные (с двумя ключами или с открытым ключом). Несимметричные алго­ритмы шифрования и дешифрования порой называют асимметричными.

Сетевые угрозы

 

Злоумышленник, использующий методы социотехники, не пытается заразить корпоративную систему вредоносными программами в ходе прямой атаки. Вместо этого он обманным путем убеждает сотрудника компании предоставить ему нужную информацию, приводя обоснованные правдоподобные доводы. Полученную информацию злоумышленник может использовать для последующего проведения атак с помощью вредоносных программ, но к социотехнике это уже не относится. Сотрудники компании должны знать, как лучше всего определять и блокировать сетевые атаки, основанные на методах социотехники.

Предмет защиты.

Защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали.

1. Модель предмета защиты:

Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.


Виды воздействия на информацию:

  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.


2. Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы
  5. Поддерживающая инфраструктура (системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций и т.д.).

Типовые структуры АС:

  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети - включают все вышерассмотренные системы.

Объекты защиты:

    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП - совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:

1. Могут находиться на значительном удалении друг от друга.

2. Каналы связи не принадлежат собственнику системы.

3. Каналы связи являются коммутируемыми и взаимосвязанными.

4. Для использования каналов связи необходимо устройство сопряжения.

5. Подобные системы открыты и подключиться к ним могут все желающие.

Объекты защиты:

    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.

К объектам защиты в АСОИ относят не только ее элементы, но и поддерживающую инфраструктуру

Угрозы информационной безопасности



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 271; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.136.97.64 (0.011 с.)