- •Основные составляющие иб
- •Объектно-ориентированный подход к иб
- •Наследование и полиморфизм в совокупности наделяют оо систему способностью относительно безболезненной эволюции. Основные определения и критерии классификации угроз
- •Наиболее распространенные угрозы доступности
- •Вредоносное по
- •Основные задачи обеспечения безопасности информации
- •Комплексные задачи обеспечения иб
- •Административный уровень информационной безопасности
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными с точки зрения ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов, и других лиц обслуживающих ИС.
Самые радикальные способы борьбы с непреднамеренными ошибками пользователей – максимальная автоматизация.
По компонентам ИС, на которую нацелены угрозы, выделяют следующие виды: 1) Отказ пользователей 2) Внутренний отказ ИС 3) Отказ подд. инфраструктуры
Применительно к пользователям выделяют следующие угрозы: 1) Нежелание работать с ИС 2) Невозможность работать с ИС в силу отсутствия подготовки 3) Невозможность работать с системой в силу отсутствия технической поддержки
Основные источники внутренних отказов: 1) Отступление от установленных правил эксплуатации (случ/умышленных) 2) Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей 3) Ошибки при конфигурировании системы 4) Отказы от программного и аппаратного обеспечения 5) Разрушение данных 6) Разрушение или повреждение аппаратуры
По отношению и подд. рассматривают следующие угрозы: 1) Нарушение работы систем связи, электропитания, водо или теплоснабжения, кондиционирования 2) Разрушение или повреждение помещений 3) Невозможность или нежелание обслуживающего персонала выполнять свои обязанности (гражданские беспорядки, аварии, теракты)
Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам анулированись.
Вредоносное по
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного ПО Обычно ВПО предназначаются для: 1) Внедрения другого ВПО 2) Получения контроля под атакуемой системой 3) Агрессивное потребление ресурсов 4) Изменение или разрушение программ и данных
Вирус – код, обладающий способностью к распространению, путем внедрения в другие программы
Червь – код, способный самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение.
По госту Р51275-99 «пр. вирус – исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО или данные, хранящиеся в автоматизированных системах.»
Действие ВПО м.б. направлено не только против доступности, но и против других аспектов ИБ.
Угрозой целостности является не только фальсификация или изменение данных, но и отказ от действий.
Потенциально уязвимы в точки зрения целостности не только данные, но и программы.
Угрозой дан. цел-ти является: - нарушение атонарности транзакций - переупорядочивание - кража - дублирование данных - несение дополнительных сообщений
Соотв. Действия в сетевой среде называются активным прослушиванием.
Конфиденциальную информацию можно разделить на предметную и служебную.
Последняя не относится к определенной предметной области, в ИС оно играет техническую роль, но её раскрытие особенно опасно, поскольку чревато получением несанкционированного доступа ко всей информации, в т.ч. предметной.
Основные направления деятельности государства в области ИБ: 1) развитие научно практических основ ИБ 2) развитие законодательной и нормативно правовой базы обеспечения ИБ 3) совершенствование форм и методов предотвращения угроз ИБ (техническая часть) 4) развитие современных методов обеспечения ИБ (работа с людьми)