Угрозы безопасности информационной системы: понятие, виды. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Угрозы безопасности информационной системы: понятие, виды.



Угрозы безопасности информационной системы: понятие, виды.

К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации;нарушение информационного обслуживания; незаконное использование привилегий.

Большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организации и их сотрудников. В настоящее время борьба с информационными инфекциями представляет значительные трудности, так как помимо невнимательности руководителей существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом: логические бомбы; троянский конь; компьютерный вирус; червь; захватчик паролей.

Приведенная классификация не охватывает всех возможных угроз этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус. Виды угроз безопасности информации

Безопасность информации- это условия при которых она не подвергается опасности, т.е условия хранения, обработки и передачи информации при которых обеспечивается её защита от угроз уничтожения, изменения или хищения.Нарушение целостности информации это частный случай её изменения. Потенциальная угроза безопасности информации существует всегда. Безопасность информации оценивается двумя показателями вероятность предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Так как информация содержится в информационных параметрах для обеспечения её безопасности должны сохранять свои значения в течение определенного времени.Информация постоянно подвергается случайными или преднамеренными угрозами хищения, изменения или уничтожения. Виды угроз:действия злоумышленника;наблюдение за источниками информации;подслушивание конфиденциальных разговоров и акустических сигналов работающих механизмов;перехват электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;несанкционированное распространение материальных носителей за пределами организации;разглашение информации компетентными людьми;утеря носителей информации;несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре;воздействие стихийных сил;сбои в аппаратуре сбора, обработки и передачи информации;воздействие мощных электромагнитных и электрических помех промышленных и природных.

Величина (конкретной) угрозы: Сyi= Сnyi* Pyi, где i-номер элемента для которого рассчитывается угроза;y-номер угрозы;Сnyi –вероятностный ущерб приреализации угрозы;Pyi-вероятность реализации этой угрозы.

Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях:

1. можно предположить, что максимальный ущерб от хищения информации соответствует её цене

2. в случае полной неопределенности о намерениях ЗУ по добыванию информации ошибка прогноза минимальна

Методы и средства обеспечения безопасности информации.

Механизмы безопасности

Для реализации функций безопасности могут использоваться следующие механизмы и их комбинации.

Шифрование. Шифрование подразделяется на симметричное с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки, и асимметричное с открытым ключом, когда знание ключа шифрования не позволяет узнать ключ расшифровки.

Различают также обратимое и необратимое шифрование. Последнее может использоваться для вычисления криптографических контрольных сумм (хэш-функций, дайджестов, имитовставок).

Электронная подпись. Механизм электронной подписи включает в себя две процедуры: выработку подписи; проверку подписанной порции данных.

Процедура выработки подписи использует информацию, известную только лицу, визирующему порцию данных. Процедура проверки подписи является общедоступной, она не должна позволять найти секретный ключ подписывающего.

Механизмы управления доступом. При принятии решений о предоставлении запрашиваемого типа доступа могут использоваться следующие виды и источники информации: Базы данных управления доступом (могут храниться списки управления доступом или структуры аналогичного назначении; Пароли или иная аутентификационная информация; Токены, билеты или иные удостоверения, предъявление которых свидетельствует о наличии прав доступа; Метки безопасности, ассоциированные с субъектами и объектами доступа; Время запрашиваемого доступа; Маршрут запрашиваемого доступа; Длительность запрашиваемого доступа.

Механизмы управления доступом могут располагаться у любой из общающихся сторон или в промежуточной точке. В промежуточных точках целесообразно проверять права доступа к коммуникационным ресурсам. Очевидно, что требования механизма, расположенного на приемном конце, должны быть известны заранее, до начала общения.

Механизмы контроля целостности данных. Различают два аспекта целостности: целостность отдельного сообщения, или поля информации, и целостность потока сообщений, или полей информации. Контроль двух видов целостности осуществляется различными механизмами.

Процедура контроля целостности отдельного сообщения, или поля, включает в себя два процесса: один на передающей стороне, другой - на приемной. На передающей стороне к сообщению добавляется избыточная информация, которая является функцией от сообщения (та или иная разновидность контрольной суммы). На приемной стороне независимо генерируется контрольная сумма полученного сообщения с последующим сравнением результатов. Данный механизм сам по себе не защищает от дублирования сообщений.

Для проверки целостности потока сообщений: защиты от кражи, переупорядочивания, дублирования и вставки сообщений - используются порядковые номера, временные штампы, криптографическое связывание, при котором результат шифрования очередного сообщения зависит от предыдущего, или иные аналогичные приемы.

Механизмы аутентификации. Аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов - когда демонстрируется знание секретного ключа, устройств измерения и анализа биометрических характеристик.

Аутентификация бывает односторонней, когда клиент обычно доказывает свою подлинность серверу, и двусторонней, или взаимной. Пример односторонней аутентификации - процедура входа пользователя в систему.

Для защиты от дублирования аутентификационной информации могут использоваться временные штампы и синхронизация часов в узлах сети.

Механизмы дополнения трафика. Механизмы дополнения трафика эффективны, разумеется, только в сочетании со средствами обеспечения конфиденциальности, поскольку в противном случае злоумышленнику будет очевиден фиктивный характер дополнительных сообщений.

Механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными.

Механизмы нотаризации. Служит для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, которая обладает достаточной информацией, чтобы ее подтверждению можно было доверять. Опирается на механизм электронной подписи.

 

Снифферы (Нюхачи)

Это программное обеспечение, которое позволяет просматривать содержимое сетевых пакетов, перехватывать трафик в сети и анализировать его.

DoS, DDoS - сетевые атаки

Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).

Угрозы безопасности информационной системы: понятие, виды.

К основным угрозам безопасности информации и нормального функционирования ИС относятся: утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации;нарушение информационного обслуживания; незаконное использование привилегий.

Большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организации и их сотрудников. В настоящее время борьба с информационными инфекциями представляет значительные трудности, так как помимо невнимательности руководителей существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых – порча БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом: логические бомбы; троянский конь; компьютерный вирус; червь; захватчик паролей.

Приведенная классификация не охватывает всех возможных угроз этого типа. И так как существует огромное количество угроз, было бы целесообразнее остановить свое внимание на одном из самых распространенных видов вредоносных программ, как компьютерный вирус. Виды угроз безопасности информации

Безопасность информации- это условия при которых она не подвергается опасности, т.е условия хранения, обработки и передачи информации при которых обеспечивается её защита от угроз уничтожения, изменения или хищения.Нарушение целостности информации это частный случай её изменения. Потенциальная угроза безопасности информации существует всегда. Безопасность информации оценивается двумя показателями вероятность предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Так как информация содержится в информационных параметрах для обеспечения её безопасности должны сохранять свои значения в течение определенного времени.Информация постоянно подвергается случайными или преднамеренными угрозами хищения, изменения или уничтожения. Виды угроз:действия злоумышленника;наблюдение за источниками информации;подслушивание конфиденциальных разговоров и акустических сигналов работающих механизмов;перехват электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;несанкционированное распространение материальных носителей за пределами организации;разглашение информации компетентными людьми;утеря носителей информации;несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре;воздействие стихийных сил;сбои в аппаратуре сбора, обработки и передачи информации;воздействие мощных электромагнитных и электрических помех промышленных и природных.

Величина (конкретной) угрозы: Сyi= Сnyi* Pyi, где i-номер элемента для которого рассчитывается угроза;y-номер угрозы;Сnyi –вероятностный ущерб приреализации угрозы;Pyi-вероятность реализации этой угрозы.

Приближенная оценка величины угрозы возможна при следующих ограничениях и условиях:

1. можно предположить, что максимальный ущерб от хищения информации соответствует её цене

2. в случае полной неопределенности о намерениях ЗУ по добыванию информации ошибка прогноза минимальна



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 207; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.112.220 (0.01 с.)