1 Понятие информационной безопасности.ppt
- Количество слайдов: 26
Основные понятия информационной безопасности Предмет защиты В качестве предмета защиты в КС принято считать информацию, представляющую определенную ценность. Ценной считается та информация, обладание которой позволяет ее существующему или потенциальному владельцу получить какой-либо выигрыш: моральный, материальный, политический и т. д. При определении ценности информации учитывают:
Ø необходимость наличия данной информации для владельца; Ø затраты на восстановление, в случае потери данной информации. Под объектом защиты понимают такой структурный компонент КС, в котором находится или может находиться подлежащая защите информация например: служебные помещения пользователей и персонала КС, хранилище документов, накопители на гибких и жестких магнитных дисках и т. д. ).
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью обеспечения требуемого уровня безопасности информации. Безопасность информации - это способность системы в заданный промежуток времени обеспечить выполнение заданных требований по причине вероятности наступления событий, выражающихся в утечке, модификации или утрате данных, представляющих определенную ценность для владельца.
Информационная безопасность КС достигается обеспечением конфиденциальности, целостности, достоверности и доступности обрабатываемых данных. Рассмотрим более подробно приведенные выше свойства информации. Конфиденциальность - свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы.
Целостность - свойство информации сохранять определенный вид (структуру) и качество, то есть быть корректной по форме и содержанию в процессе передачи и хранения. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения.
Достоверность - свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята. Доступность - свойство информации находится в нужном виде и месте для использования санкционированными субъектами в любое время. Современная компьютерная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые
связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты КС можно разбить на следующие группы: аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства); - программное обеспечение (ПО); - данные; - персонал.
Ресурс - любой компонент КС (файл, устройство), который может использоваться для выполнения операций в системе. Доступ - процесс использования технических и программных средств, обеспечивающий логическую или физическую связь с какимлибо ресурсом для его функционального использования или получения поддерживаемых этим ресурсом данных. Субъект доступа - активный ресурс, осуществляющий какие-либо действия над другими ресурсами.
Объект доступа - пассивный ресурс, используемый субъектом доступа для выполнения операций. Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила работы с ней, определяемые ее владельцем. Умышленное их нарушение классифицируется как атака на информацию.
Рисунок 1 – Треугольник безопасности, функциональности и легкости использования На рисунке показана схема вечного противостояния безопасности, работоспособности и удобства использования. (Эрик Коул «Руководство по защите от хакеров» , 2002 г. )
Объекты защиты в современных системах обработки данных При определении концепции обеспечения комплексной защиты необходимо организовать архитектуру безопасности. В этой архитектуре безопасности необходимо: 1. Выделить объекты защиты; 2. Определить для объектов защиты потенциальные угрозы и связанные с ними каналы утечки информации, а также способы противодействия им;
3. Описать «модель» потенциального нарушителя или модель его поведения; 4. Определить для каждого объекта защиты и нарушителя возможные средства защиты от несанкционированного доступа (НСД). Объект защиты должен отвечать следующим требованиям: Ø участие в осуществлении одних и тех же функций связанных с автоматической обработкой информации; Ø локальность, с точки зрения территориального расположения.
Для каждого объекта защиты должны быть определены: Ø типовой состав; Ø перечень возможных элементов информации; Ø доступность для лиц различной категории; Ø потенциально возможные причины нарушения целостности информации (время проявления, форма проявления, продолжительность проявления, возможность последовательного проявления); Ø потенциально возможные каналы несанкционированного получения информации.
Потенциальные угрозы безопасности информации Угроза безопасности информации - мера возможности возникновения на каком-либо этапе функционирования системы какой-либо ситуации, следствием которой могут быть нежелательные воздействия на защищаемую информацию. Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.
Классификация возможных угроз информационной безопасности КС может быть проведена по следующим базовым признакам. 1 По природе возникновения: естественные угрозы, вызванные воздействиями объективных физических процессов или стихийных природных явлений; - искусственные угрозы, вызванные деятельностью человека.
2 По степени преднамеренности проявления: угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т. д. угрозы преднамеренного действия, например действия злоумышленников.
3 По непосредственному источнику угроз: - природная среда, например стихийные бедствия, магнитные бури и т. д. - человек, например вербовка путем подкупа персонала, разглашение конфиденциальных данных и т. п. ; - санкционированные программно-аппаратные средства, например удаление данных, отказ в работе операционной системы (ОС); - несанкционированные программноаппаратные средства, например искажение компьютера вирусами с деструктивными функциями.
4 По положению источника угроз: - вне контролируемой зоны КС, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств; - в пределах контролируемой зоны КС, например применение прослушивающих устройств, хищение распечаток, записей, носителей формации и т. п. ; - непосредственно в КС, например некорректное использование ресурсов КС.
5 По степени зависимости от активности КС: - независимо от активности КС, например вскрытие шифров криптозащиты информации; - только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов. 6 По степени воздействия на КС: - пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС, например угроза копирования секретных данных; - активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС,
7 - - 8 - По этапам доступа пользователей или программ к ресурсам КС: угрозы, проявляющиеся на этапе доступа к ресурсам КС, например угрозы несанкционированного доступа в КС; угрозы, проявляющиеся после разрешения доступа к ресурсам КС, например угрозы несанкционированного или некорректного использования ресурсов КС. По способу доступа к ресурсам КС: угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам КС;
- угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам КС, например несанкционированный доступ к ресурсам КС путем использования недокументированных возможностей ОС. 9 По текущему месту расположения информации, хранимой и обрабатываемой в КС: - угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например несанкционированное копирование секретной информации с жесткого диска;
- угрозы доступа к информации, находящейся в оперативной памяти, например чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ; - угрозы доступа к информации, циркулирующей в линиях связи, например незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
- угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например запись отображаемой информации на скрытую видеокамеру. По происхождению различают случайные и преднамеренные угрозы. Случайными считаются угрозы, происхождение которых обусловлено спонтанными и не зависящими от намерений людей обстоятельствами, возникающими в системе в процессе ее функционирования и вне ее.
Отказ - нарушение работоспособности какоголибо элемента системы, приводящее к невозможности выполнения им основных своих функций. Сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции. Ошибка неправильное (разовое или систематическое) выполнение сегментом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния.
Побочное влияние - воздействие на систему в целом или отдельные ее сегменты, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде и оказывающими негативное влияние на сегменты системы. Преднамеренные угрозы являются следствием злоумышленных действий людей. В качестве нарушителя может выступать как постороннее лицо, так и законный пользователь системы. По сравнению со случайными угрозами, круг преднамеренных угроз более широк и опасен.
По цели реализации различают следующие виды угроз безопасности информации: - угроза физической целостности структуры ; - угроза логической структуре информации ; - угроза содержанию; - угроза конфиденциальности ; - угроза праву собственности. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию (люди (посторонние или сотрудники), технические устройства, модели, алгоритмы, внешняя среда).
1 Понятие информационной безопасности.ppt