ИБ Наумов.pptx
- Количество слайдов: 15
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ Выполнил: Наумов А Группа ВТ-10
Для обеспечения безопасности информации в компьютерных систе мах требуется защита не только технических, но и программных средств таких систем. Программные средства сами по себе являются частью ин формационного ресурса компьютерной системы, кроме того, от их безо пасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и про граммные средства, а также машинные носители от несанкционированных (неразрешенных) воздействий на них. При решении проблемы защиты информации в КС необходимо учи тывать противоречивость человеческого фактора. Обслуживающий персо нал и пользователи могут быть объектом и источником несанкциониро ванного воздействия на информацию. Таким образом, компьютерная система как объект защиты представ ляет собой совокупность следующих взаимосвязанных компонентов: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных (компьютерных и телекоммуникационных средств); программных средств, реализующих соответствующие методы, ал горитмы и технологию обработки информации;
обслуживающего персонала и пользователей системы, объединенных по организационному, предметно тематическому, технологическому и Другим принципам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.
Понятие угрозы информационной безопасности в КС Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, ко торая в ней хранится и обрабатывается. Независимо от специфики конкретных видов угроз информационная безопасность должна сохранять конфиденциальность, дос тупность. целостность, Целостность информации заключается в ее существовании в неис каженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Конфиденциальность информации это свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Доступность информации — это свойство системы, в которой цир кулирует информация, характеризующее способность обеспечивать свое временныйи беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в этом возникает необходимость.
Классификация и общий анализ угроз информационной безопасности в КС Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков. По природе возникновения Естественные угрозы, т. е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессов или стихийных природных явлений, не зависящих от человека. Искусственные угрозы, т. е. угрозы, вызванные деятельностью челове ка. По степени преднамеренности проявления Случайные угрозы. Преднамеренные угрозы.
По непосредственному источнику угроз Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излуче ние и т. п. ). Угрозы, непосредственным источником которых является человек: • внедрение агентов в персонал системы; • вербовка (путем подкупа, шантажа и т. п. ) персонала или отдельных пользователей; • угроза несанкционированного копирования конфиденциальных данных пользователей; • разглашение, передача или утрата атрибутов разграничения шифрования, идентификационных доступа ключей (паролей, карточек, про пусков и т. п. ). Угрозы, непосредственным источником которых являются санкцио нированные программно аппаратные средства в случаях: • ошибок, допущенных при их разработке; • сбоев или отказов в процессе эксплуатации; • некомпетентного использования.
Угрозы, непосредственным источником которых являются несанк ционированные программно аппаратные средства (нелегально внедренные программно аппаратные "закладки" или деструктивные вре дительские программы, часто называемые вирусами ). По положению источника угроз Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС: • перехват побочных электромагнитных, акустических и других из лучений, а также наводок на вспомогательные технические средст ва, непосредственно не участвующие в обработке информации (те лефонные линии, цепи электропитания, заземления и т. п. ); связи; • перехват данных, непосредственно передаваемых по каналам дистанционная фото и видеосъемка. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС: • хищение производственных отходов (распечаток, записей, списан ных носителей информации и т. п. ); • отключение или вывод из строя подсистем обеспечения функцио нирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т. п. ); • применение подслушивающих устройств.
Угрозы, источник которых имеет доступ к периферийным устройст вам. КС (терминалам). Угрозы, источник которых непосредственно расположен в КС и свя зан либо с некорректным использованием ресурсов КС, либо с коли чественной или качественной недостаточностью этих ресурсов, кото рая была изначально заложена на стадии проектирования компьютер ной системы. По степени зависимости от активности КС Угрозы, проявляющиеся независимо от активности КС (хищение но сителей информации (магнитных дисков, лент, микросхем памяти и ДР. )). Угрозы, которые могут проявляться только в процессе автоматизиро ваннойобработки данных, например угрозы распространения про граммных вирусов. По степени воздействия на КС Пассивные угрозы, которые ничего не меняют в структуре и функ циональной организации КС (угроза копирования данных). Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спец вложений).
По этапам доступа пользователей или программ к ресурсам КС Угрозы, которые могут проявляться на этапе доступа к ресурсам КС. Угрозы, которые после разрешения доступа реализуются в результате несанкциониро ванного или некорректного использования ресурсов КС. По способу доступа к ресурсам КС Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкцио нированного использования терминалов законных пользователей. Угрозы, использующие скрытый нестандартный путь доступа к ре сурсам КС в обход существующих средств защиты. По текущему месту расположения информации, хранящейся и обрабатываемой в КС Угроза доступа к информации на внешних запоминающих устройст вах (путем копирования данных с жесткого диска). Угроза доступа к информации в основной несанкцио нированного обращения к памяти). памяти (путем Угроза доступа к информации, циркулирующей в линиях связи (на пример, путем незаконного подключения).
Случайные угрозы информационной безопасности К случайным обычно относят следующие угрозы: сбои и отказы в работе технических средств; ошибки при разработке КС, в том числе алгоритмические и про граммные ошибки; ошибки обслуживающего персонала и пользователей; стихийные бедствия и аварии. Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему: сбой это временное нарушение работоспособности какого либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции; отказ это необратимое нарушение работоспособности какого либо элемента системы, приводящее к невозможности выполнения им своих Функций.
Преднамеренные угрозы информационной безопасности Преднамеренное происхождение таких угроз обуславливается зло умышленными воздействиями людей на компьютерную систему. Злоумышленником может быть: разработчик КС; сотрудник из числа обслуживающего персонала; пользователь; постороннее лицо. Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Однако он, как правило, не полу чает непосредственного доступа на эксплуатируемые объекты КС. Вредительские воздействия на информацию КС могут оказать спе циалисты, обслуживающие эти системы. Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий.
Наибольший вред могут нанести сотрудники службы безопасности информации, системные программисты, прикладные программисты и ин женерно технический персонал. Достаточно опасна ситуация, когда нарушителем является пользова тель компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка ра боты с информацией копирует или уничтожает информационные массивы и (или) программы. Посторонние лица, не имеющие отношения к КС, находятся (по сравнению в другими злоумышленниками) в наименее выгодном положе нии. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности. Говоря об угрозах преднамеренного характера в целом, нужно отме тить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распреде лены следующим образом: традиционный шпионаж и диверсии; несанкционированный доступ к информации;
Говоря об угрозах преднамеренного характера в целом, нужно отме тить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распреде лены следующим образом: традиционный шпионаж и диверсии; несанкционированный доступ к информации; электромагнитные излучения и наводки; модификация структур КС; вредительские программы.
Конец Спасибо за внимание !
ИБ Наумов.pptx