Основные понятия положения защиты информации вычислительных системах
Контрольная работа, 02 Апреля 2013, автор: пользователь скрыл имя
Краткое описание
ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.
Прикрепленные файлы: 1 файл
Informatsionnaya_bezopasnost.docx
— 29.45 Кб (Скачать документ)Информационная безопасность
12.02
Тема: Основные понятия
положения защиты информации вычислительных
системах.
Защита информация – это комплекс мероприятий направленных на обеспечение информационная безопасность (ИБ).
ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.
Предметом защиты информации является информация хранящаяся, обрабатывающаяся и передаваемая в компьютерных системах (КС).
Собенности информации в КС:
- Двоичное представление;
- Свойства, высокая автоматизация и скорость обработки;
- Хранение большого количества.
Свойства информации: ценность.
Определяется степенью важности и полезности
для конкретного субъекта законом
РФ «Об информации и защите информации»
гарантирует право собственника
на беспрепятственное
Информация, к которой ограничен доступ других лиц называется конфиденциальной.
Конфиденциальная информация может представлять гос. Тайну или коммерческую.
Конфиденциальная информация – это субъективно определяемая характеристика информации, указывающая на необходимость выделения ограничений круга лиц, имеющих доступ к информации для обеспечения уровней доступа конфиденциальности информации вводятся понятия грифов, которые регулируются конкретным кругом лиц, имеющих доступ к конкретной информации.
Грифы:
- Государственные: гос.тайна (информация не рассекречивается никогда); совершенно секретно; секретно; для слежебного пользования.
- коммерческие: коммерческая тайна-секретно; коммерческая тайна; для служебного пользования.
Достоверность информации определена
достаточной для владельца
Искаженная информация называется
дезинформацией и способна причинить
ее владельцу моральный или
Своевременность информации – это соответствие ценности и достоверности информации определяются по временному периоду.
Определяются по формуле:
C(t)=Coe-2.3t/x, где
c – это ценность;
t – это время;
e – это экспонент.
19.02
Тема 2: Объект защиты информации
Объектом защиты является
автоматизированная система обработки
информации. Информационная система (автоматизированная)
– это совокупность информационных
ресурсов, технических средств, технологий
и персонала, реализующих информационный
процесс. Информационные процессы могут
быть: автоматизированными или
1. Система способна
2. Ее функционирование
не создает информационных
Информационная безопасность
достигается проведением
Понятие угрозы безопасности.
С точки зрения ИБ в АС целесообразно рассматривать три взаимосвязанных компонента:
1. Непосредственная информация;
2. Технические и программные средства;
3. Обслуживающий персонал и пользователи.
Цель любой АС – это
удовлетворение потребностей пользователей
в своевременном получении
Другими словами, пользователь должен получить информацию оперативно, информация должна быть правильной и больше никто, помимо желания пользователя, получить информацию не должен.
Угроза – это потенциально-
Далее под угрозой ИБ АС будем понимать возможность реализации воздействия на информацию, обрабатываемое АС, следствием которого будем искажение, катирование, блокирование доступа к самой информации или воздействие на компоненты автоматизированный системы, приводящее к уничтожению или сбою функционирования носителя информации либо средства его управления, взаимодействия.
Утечка информации – это бесконтрольный и неправомерный выход конфиденциальной информации за рамки круга лиц, которым информация доверена.
Существует три вида угроз:
- Угроза нарушения конфиденциальности – проявляется каждый раз, когда получен неправомерный доступ к информации, хранящейся в системе или передаваемой по каналам связи.
- Угроза нарушения целостности – это любое умышленное изменение информации в процессе ее хранения или передачи между системами. Целостность также может нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного характера в системе. Санкционированными являются изменения, выполненные с обоснованной целью собственниками или по их поручению третьими лицами.
- Угроза отказа служб возникает, когда в результате преднамеренных действий блокируется доступ к некоторому ресурсу вычислительной системы. Блокирование может быть временным или постоянным. Постоянным можно считать временное блокирование информации, если к окончанию блокирования информационный ресурс стал бесполезным. Доступность информации – это свойство системы, обеспечивать доступ своевременный и беспрепятственный к необходимому информационному ресурсу, а также обеспечение сервисных функций по запросу субъекта.
26.02.
Тема 3: Классификация угроз ИБ
Классификация угроз может быть проведена по ряду признаков:
- Природа возникновения.
Типы:
- Естественные (природа);
- Искусственные (человек).
- Степень преднамеренности;
Типы:
- Угроза случайного характера (ошибки и халатность персонала, несвязанны с преднамеренным действием, происходящим в производственный период времени). Реализация угроз этого класса приводит к наибольшим потерям ИР, при этом происходит: уничтожение, нарушение целостности, доступности и конфиденциальности. Пример: ошибки программных аппаратных средств; нарушение действия, приводящее к частному или полному отказу средств неправомерное включение оборудования, неумышленное повреждение линии связи и т.д.
- Угроза преднамеренного действия. Пример: шпионаж и диверсионные действия; несанкционированный доступ.
Способы физического воздействия:
- Побочные электромагнитные излучения;
- Вирусы (информационные инфекции);
- Модификация программных и аппаратных структур.
- Источник угроз.
Типы:
- Окружающая среда;
- Человек (посторонний агент, вербовка лиц из числа персонала, угроза несанкционированного копирования и разрешения или утрата доступа (пароль, сертификаты, ключ));
- Угрозы, источником которых являются санкционированные программные средства (переустановка Windows, перепрошивка, поломка ПО);
- Несанкционированное ПО(скаченное с интернета).
- Местоположение источника угроз;
Типы:
- Источник угрозы, который находится в неконтролируемой зоне:
- Изучение отработавших носителей и других технических средств, участвующих в обработке информации;
- Перехват сообщений в линиях связи.
- Источник угроз, который расположен в пределах контролируемой зоне:
- Средства наблюдения;
- Отключение коммуникации;
- Хищение производственных отходов.
- Угрозы, источник которых расположен внутри АС:
- Прикладные программы.
- Угрозы, источник которых являются внешние переферийные устройства (терминалы, банкоматы).
- Неконтролируемая зона.
- Зависимость от активности АС.
Типы:
- Угрозы, которые могут проявляться независимо от активности АС, например:
− вскрытие шифров криптозащиты информации;
− хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем). - Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
- По степени воздействия на систему.
- Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например: угроза копирования секретных данных.
- Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например:
− внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
− действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
− угроза умышленной модификации информации.
Программные специальные средства – участки программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно получить доступ к системным ресурсам, с целью передачи критичной информации или ее изменения.
- По этапам доступа пользователей к программным ресурсам.
- Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).
- Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).
- По способу доступа к ресурсам.
- Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:
− незаконное получение
паролей и других реквизитов разграничения
доступа (агентурным путем, используя
халатность пользователей, подбором, имитацией
интерфейса системы и т.д.) с последующей
маскировкой под
− несанкционированное использование
терминалов пользователей, имеющих уникальные
физические характеристики, такие как
номер рабочей станции в сети, физический
адрес, адрес в системе связи, аппаратный
блок кодирования и т.п.
- Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС, например:
− вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
− угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
- По текущему месторасположению информации.