- •История и методология науки и образования
- •Наука как сфера человеческой познавательной деятельности. Наука в ее историческом развитии. История развития информатики.
- •Наука в ее историческом развитии.
- •История развития информатики
- •Соотношение методологического, теоретического и эмпирического уровней исследования
- •Планирование и проведение эксперимента в ходе научного исследования.
- •Объект, предмет, цели, гипотеза, концепция научного исследования в области информатики и образования. Общая логика и структура научного исследования
- •Обзор платформ:
- •Информационная безопасность в компьютерных сетях
- •14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе
- •Определить стратегию информационной безопасности
Информационная безопасность в компьютерных сетях
14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Опасные воздействия можно подразделить на случайные и преднамеренные.
Причинами случайных действий может быть:
- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;
- отказы и сбои аппаратуры;
- ошибки в ПО;
- ошибки в работе обслуживающего персонала и пользователей;
- помехи на линии связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.
Исходя из возможности возникновения наиболее опасной ситуации, можно составить гипотетическую модель потенциального нарушителя:
- квалификация нарушит. может быть на уровне разработчика данной системы;
- может быть как постороннее лицо, так и законный пользователь системы;
- наруш. известна инфо о принципах работы системы;
- нарушит. выберет наиболее слабое звено в защите.
К преднамеренным угрозам можно отнести угрозы относимые к : :
- Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях
Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.
Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.
ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.
Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:
разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);
сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);
пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).
15. Организационные и инженерно-технические мероприятия по обеспечению конфиденциальности информации в автоматизированных системах. Общая характеристика методов обеспечения конфиденциальности передачи информации между абонентами
Конфиденциальная информация (sensitive information) - информация, которая требует защиты.
Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, она играет техническую роль, но ее раскрытие опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Технические меры по защите конфиденциальной информации и (или) персональных данных предполагают использование программно-аппаратных средств защиты информации. При обработке такой информации с использованием средств автоматизации, применение технических мер защиты является обязательным условием, а их количество и степень защиты определяется исходя из класса системы. Технические средства включают системы, обеспечивающие:
антивирусную защиту;
защиту сети передачи данных;
защиту от несанкционированного доступа;
защиту от вмешательства в программное обеспечение;
защиту от передачи информации за пределы информационного периметра;
защиту от утечек по техническим каналам;
защиту от внутренних угроз.
Организационные меры по защите конфиденциальной информации и (или) персональных данных включают в себя:
разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;
составление паспорта автоматизированных систем, защищаемых помещений;
физическое ограничение доступа в некоторые помещения;
применение договорных соглашений с сотрудниками о неразглашении;
исключение неиспользуемой конфиденциальной информации из обработки.
Для надежной защиты конфиденциальной информации целесообразно применять следующие организационные мероприятия: