- •2. Методы и средства защиты информации
- •3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
- •4.Модели безопасности многопользовательских компьютерных систем. Матричная модель
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •3) Aggregate Access Control List
- •4) Role-Based Access Control, rbac
- •5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
- •3. Атрибутные схемы (смешанная модель) abac
- •6. Парольная защита пользователей компьютерных систем. Требования к паролям
- •Аутентификация удаленных и мобильных пользователей
- •Сервер аутентификации Kerberos
- •7.Криптография. Основные понятия
- •8.Криптографические методы закрытия данных. Симметричные криптосистемы
- •0100010100001001
- •Шифратор
- •Дешифратор
- •Хэш-функция md5
- •Алгоритм md4
- •Хэш-функция гост 3411
- •Основные термины, применяемые при работе с электронной подписью:
- •12. Биометрические системы защиты информационных систем и ресурсов
- •Оценка качества Биометрических систем
- •1.3 Способы идентификации личности по биометрическим параметрам.
- •1.3.1 Статические способы
- •1.3.2 Динамические способы
- •12.Стеганографические методы закрытия данных Методы стеганографии
- •Пимеры применения стеганографии
3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
Под угрозойбезопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы можно классифицировать по нескольким критериям:
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по критерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по расположению источника угроз (внутри/вне рассматриваемой КС).
По способу осуществленияугрозы КС принято делить следующим образом:
Естественные - составляющие элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека (магнитная буря, приводящая к отказу электронных устройств, стихийные бедствия – пожар, наводнение, землетрясение, ураганы, удары молнии, обвалы и т.п.).
Искусственные- вызваны деятельностью человека.
Непреднамеренные(случайные) - ошибки в ПО, выход из строя аппаратных средств, неправильные действия пользователей (особенно администрации)
Преднамеренные - преследуют цель нанесения ущерба как пользователям КС, так и непосредственно инфраструктуре КС
Активные - имеют целью нарушение нормального процесса функционирования КС посредством целенаправленного воздействия на аппаратные, программные и информационные составляющие, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ЭВМ или ОС, искажение системной информации, данных БД. Источниками могут быть программные вирусы, непосредственные воздействия нарушителей (атаки) и т.п.Атака– это попытка реализовать угрозу.
Пассивные - несанкционированное использование информационных ресурсов без влияния на КС, например, прослушивание каналов передачи информации
Классификация угроз по критерию ИБ - доступность, целостность, конфиденциальность
Доступность
Самые частые и самые опасные (с точки зрения размера ущерба) угрозы доступности - непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Очевидно, что самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируются по компонентам КС, на которые они нацелены:
отказ пользователей;
внутренний отказ информационной системы;
отказ поддерживающей инфраструктуры.
Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.
Программный вирус– это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить, уничтожить или похитить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
Выделим следующие характиристики вредоносного ПО:
вредоносная функция;
способ распространения;
внешнее представление.
По механизму распространения различают:
вирусы - код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
"черви" - код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).
Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги.
Угрозы ИБ
К наиболее распространенным угрозам относятся:
1. Ошибки пользователей. Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов, системных администраторов и другого персонала, обслуживающего ИС. Считается, что 65% потерь – следствие таких ошибок. Способ борьбы с ними – это максимальная автоматизация работы персонала и строгий контроль за правильностью совершаемых действий
2. Кражи и подлоги. (~ 1 млрд $ ежегодно). В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, ознакомленные с защитными мерами. Мотивы – разные. Администрации необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
Т. о. любая внутренняя угроза является гораздо опасней внешней.
3. Угрозы, исходящие от окружающей среды. Аварии, сбои, стихийные бедствия, гражданские беспорядки. На долю этих угроз приходится 13% потерь, наносимых ИС.
4. Хакеры
5. Программные вирусы – там, где работают, а не играют, число зараженных компьютеров составляет менее 1%