Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема 2.2. Основные точки возникновения рисковСодержание книги
Поиск на нашем сайте
Построение любой СЗИ начинается с выявления возможного спектра воздействий на информационную систему. Природа ИТ инфраструктуры характеризуется тем, что в общем случае количество точек, контроль которых необходимо осуществлять является конечным. К сожалению, современное развитие информационных технологий существенно увеличивает количество этих точек. Так, например, если 15 лет назад текстовый редактор не требовал анализа с точки зрения защиты сетевой инфраструктуры, то сегодня за счет включения компанией Microsoft достаточно развитого языка программирование в Mocrosof Word, входящий в семейство продуктов Microsoft Office требует обязательного анализа с точки зрения наличия возможных уязвимостей. С начала 2009 года хакерским сообществом активно используются уязвимости в семействе продуктов Acrobat компании Adobе. Таким образом в современный перечень вероятных носителей malware необходимо включать и файлы pdf. Основной задачей службы информационной безопасности является не только противодействие уже известным угрозам, но так, же создание системы которая сможет противостоять не известным, еще не обнаруженным угрозам. Решение этой задачи начнем с анализа мест, где наиболее вероятно нахождение уязвимостей или существует возможность манипуляции с данными. Как обычно наиболее слабым элементом любой СЗИ является человеческий фактор. Выбор слабых паролей, ошибки при проектировании, эксплуатации СЗИ, запуск неизвестного программного обеспечения — далеко не полный перечень возможных проблем связанных с деятельностью человека в системе. Тем не менее, у нас есть возможность выявить места требующие особого внимания. Анализ известных, на сегодняшний день, угроз [2] позволяет утверждать, что для успешной эксплуатации ошибок в программном коде или архитектуре системы требуется наличие как минимум одной из следующих возможностей: возможность исполнения произвольного кода на удаленной системе; возможность манипулирования или внедрения данных на удаленной системе; отсутствие возможности проверки источника информации. Под точкой возникновения рисков мы будем понимать либо потенциально ненадежный элемент информационной системы, либо состояние информационной системы, в которое она (система) попадает в результате легальных, разрешенных правилами СЗИ, переходов и переход из этого состояния с высокой степенью вероятности ведет к нарушению правил СЗИ. \ Иными словами для определения списка нам необходимо изучить как программно-аппаратное обеспечение системы, так её принципы алгоритмического функционирования. При этом на этапе анализа функционала необходимо учитывать в том числе и человеко-машинные процедуры. Примером анализа может служить, например, рассмотрение подсистемы идентификации/аутоидентификации. Критичные элементы подсистемы являются: подсистема хранения паролей, подсистема доступа к защищенной БД, защищенная передача данных, выбор стойких паролей. Так мы можем определить список потенциально опасных мест: ° Человеческий фактор — устойчивое выражение, которым обозначают психические способности человека как потенциальный и актуальный источник (причину) информационных проблем, либо проблем управления техникой (коллизий) при использовании этим человеком современных технологий. ° Возрастающая сложность информационных систем — современные информационные системы сегодня развиваются с поражающими воображение скоростями. С каждым новым поколением возрастает производительность, функциональность, наглядность представления информации, удобство пользования системы. К сожалению, эти процессы отражаются на таком важном параметре систем, как надежность. В различных источниках [2] указывается, что современный код в момент релиза содержит до 10 ошибок на 1000 строк программного кода. Как показывает практика до 0.5% оказывают влияние на параметры защищенности системы. ° Многократная смена интерпретации двоичной последовательности — как известно в для представления информации в ИТ системах используется двоичная система счисления. При этом данные хранятся на носителях информации и отнесение двоичной последовательности к той или иной категории информации осуществляется на основании предыстории смены состояний системы, атрибутов двоичной последовательности и уровня в модели информационного взаимодействия. При этом поддержание целостности и/или авторства с предыдущих состояний. Как видим для злоумышленника открывается простор для исследования и поиска слабых мест. ° Неоднородность информационных систем по уровню чувствительности информации — любой информационной системе присутствует информация различного уровня чувствительности. Например, в практически любой операционной системе можно выделить: конфиденциальную информацию — личные данные, различного рода пароли; информацию требующую обеспечение целостности — сетевые настройки, системные исполняемые файлы информацию требующую обеспечение доступности — пользовательские файлы, ядро системы. Рассмотрим подробнее характеристики этих элементов
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 287; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.23.101.241 (0.005 с.) |