Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы 1-5, 14,15.doc
Скачиваний:
2
Добавлен:
07.07.2019
Размер:
161.79 Кб
Скачать

Информационная безопасность в компьютерных сетях

14. Основные источники и признаки и признаки классификации угроз безопасности информации. Виды злоумышленников по отношению к автоматизированной системе

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, которые могут нанести ущерб владельцам, пользователям информации и ИС.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности, против которого угрозы направлены (доступность - возможность за приемлемое время получить требуемую информационную услугу, целостность – актуальность и непротиворечивость информации, защищенность от разрушения и несанкционированного изменения, конфиденциальность – защита от несанкционированного доступа к информации).

  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Опасные воздействия можно подразделить на случайные и преднамеренные.

Причинами случайных действий может быть:

- аварийные ситуации из-за стихийных бедствий и отключ. элетропитания;

- отказы и сбои аппаратуры;

- ошибки в ПО;

- ошибки в работе обслуживающего персонала и пользователей;

- помехи на линии связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством своей карьерой, сугубо мат. интересом (взятка), любопытство, конкурентная борьба и т.д.

Исходя из возможности возникновения наиболее опасной ситуации, можно составить гипотетическую модель потенциального нарушителя:

- квалификация нарушит. может быть на уровне разработчика данной системы;

- может быть как постороннее лицо, так и законный пользователь системы;

- наруш. известна инфо о принципах работы системы;

- нарушит. выберет наиболее слабое звено в защите.

К преднамеренным угрозам можно отнести угрозы относимые к : :

- Носителям информации: похищение, уничтожение физических носителей, копирование данных. Защита: хранение носителей в защищенных помещениях, резервное копирование, шифрование данных на носителях

  1. Аппаратному обеспечению.. Кража, намеренный вывод из строя оборудования, использование «аппаратных закладок». Защита: эксплуатация серверов в защищенных помещениях, резервирование оборудования, линий электропитания, строгий режим доступа в серверные помещения. Недопущение хранения важной информации на рабочих станциях. Мониторинг. Использование надежного поставщика оборудования.

  2. Каналам связи.: вывод из строя, снятие сигналов с проводящих линий, искажение сигнала (создание помех), перенаправление сигнала. Защита: резервирование магистральных каналов, шифрование передаваемых данных, алгоритмы проверки целостности сообщений и подлинности автора. Контроль доступа к коммутационному оборудованию.

  3. ПО: программные закладки, двойного действия, вирусы (передача или хранения паролей открытым способом и т.д. Защита: постоянное отслеживание появления новых версий ПО и исправлений в системе безопасности, использование ПО от фирм с хорошей репутацией, отслеживание данных, передаваемых программным обеспечением по внешним каналам в автоматическом режиме, проведение мероприятий по тестированию ПО с имитацией действий злоумышленника.

Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИС. Злоумышленником может быть:

  • разработчик ИС (владеет наиболее полной информацией о программных и аппаратных средствах ИС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИС);

  • сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);

  • пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);

  • постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).

15. Организационные и инженерно-технические мероприятия по обеспечению конфиденциальности информации в автоматизированных системах. Общая характеристика методов обеспечения конфиденциальности передачи информации между абонентами

Конфиденциальная информация (sensitive information) - информация, которая требует защиты.

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, она играет техническую роль, но ее раскрытие опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Технические меры по защите конфиденциальной информации и (или) персональных данных предполагают использование программно-аппаратных средств защиты информации. При обработке такой информации с использованием средств автоматизации, применение технических мер защиты является обязательным условием, а их количество и степень защиты определяется исходя из класса системы. Технические средства включают системы, обеспечивающие:

  • антивирусную защиту;

  • защиту сети передачи данных;

  • защиту от несанкционированного доступа;

  • защиту от вмешательства в программное обеспечение;

  • защиту от передачи информации за пределы информационного периметра;

  • защиту от утечек по техническим каналам;

  • защиту от внутренних угроз.

Организационные меры по защите конфиденциальной информации и (или) персональных данных включают в себя:

  • разработку организационно-распорядительных документов, которые регламентируют весь процесс получения, обработки, хранения, передачи и защиты конфиденциальной информации и (или) персональных данных;

  • составление паспорта автоматизированных систем, защищаемых помещений;

  • физическое ограничение доступа в некоторые помещения;

  • применение договорных соглашений с сотрудниками о неразглашении;

  • исключение неиспользуемой конфиденциальной информации из обработки.

 Для надежной защиты конфиденциальной информации целесообразно применять следующие организационные мероприятия: