
ТОКБ_Лекция_вводная.ppt
- Количество слайдов: 14
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ Лекция 1. ВВЕДЕНИЕ В ТЕОРИЮ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.
1. Информация, автоматизированная система Информация – сведения о фактах, событиях, процессах и явлениях, о состоянии объектов, их свойствах и характеристиках в некоторой предметной области, воспринимаемые человеком или специальным устройством. Автоматизированная система обработки информации (АС) организационно-техническая система, являющаяся совокупностью следующих взаимосвязанных компонентов: l технических средств обработки и передачи данных; l методов и алгоритмов обработки в виде соответствующего ПО; l информации на различных носителях; l персонала и пользователей, объединенных по организационноструктурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки данных с целью удовлетворения информационных потребностей субъектов информационных отношений. Информационная безопасность АС – состояние АС при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, при этом наличие и функционирование АС не создает информационных угроз для элементов самой системы и внешней среды.
2. Угрозы информационной безопасности Угроза информационной безопасности АС – возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства управления им.
Классификация угроз информационной безопасности АС по ряду базовых признаков: 1. По природе возникновения (естественные - искусственные). 2. По степени преднамеренности появления (случайные преднамеренные). 3. По непосредственному источнику угроз (природная среда, человек, санкционированные ПАС, несанкционированные ПАС). 4. По положению источника угроз (контролируемая, неконтролируемая территория, периферийные устройства АС, сама АС). 5. По степени зависимости от активности АС (независимо от активности, только в процессе обработки данных). 6. По степени воздействия на АС (активные - пассивные). 7. По этапам доступа пользователей или программ к ресурсам АС (на этапе доступа, после разрешения доступа). 8. По способу доступа к ресурсам АС (прямой стандартный доступ – скрытый нестандартный доступ). 9. По текущему местоположению информации в АС (угрозы доступа к информации на внешних носителях, в оперативной памяти, в линиях связи, к отображаемой информации).
Свойства информации: конфиденциальность, целостность, доступность. Конфиденциальность информации – субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на множество субъектов, имеющих доступ к данной информации. Целостность информации – свойство информации, заключающееся в ее существовании в неискаженном виде. Доступность информации – свойство ИС, характеризующееся ее способностью обеспечивать своевременный доступ субъектов к запрашиваемой ими информации.
Угроза конфиденциальности информации - нарушение установленных ограничений на доступ к информации. Угроза целостности информации – несанкционированное изменение информации, случайное или преднамеренное. Угроза доступности информации – несанкционированное блокирование доступа к информации, постоянное или временное. Защита ИС считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Угроза раскрытия параметров АС – преодоление защиты АС, выявления параметров, функций и свойств ее системы безопасности (защищенные ИС – данная угроза не реализована, открытые ИС – данная угроза считается реализованной).
3. Структуризация методов обеспечения информационной безопасности Уровни доступа к хранимой, обрабатываемой, защищаемой АС информации: 1. уровень носителей информации; 2. уровень средств взаимодействия с носителями; 3. уровень представления информации; 4. уровень содержания информации. Носителями информации являются как машинные носители (диски, флеш-накопители, магнитные и смарт-карты), так и каналы связи, документальные материалы, информация, отображаемая на периферийных устройствах (мониторы, принтеры).
4. Основные методы реализации угроз ИБ угроза уровень раскрытия параметров системы нарушения конфиденциальности нарушения целостности нарушения доступности Носителей информации Определение типа и параметров носителей информации Хищение (копирование) носителей. Перехват ПЭМИН Уничтожение носителей информации Выведение из строя носителей информации Средств взаимодействия с носителем Получение информации о прогр. -аппар. среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты. Несанкционир. доступ к Несанкционир. ресурсам АС. Совершение несанкционированных действий пользователем. Несанкционированное копирование ПО. Перехват данных в канале связи. Внесение пользователем несанкционир. изменений в программы и данные. Установка и использование нештатного ПО. Заражение программными вирусами. Проявление ошибок проектирования и разработки программно-аппаратных компонент АС. Обход механизмов защиты АС. Представления информации Определение способа представления информации Визуальное наблюдение. Раскрытие предние. ставления информации (дешифрование). Внесение искажений в представление данных. Уничтожение данных. Искажение соответствия синтаксических и семантических конструкций языка. Содержания информации Определение содержания данных на качественном уровне. Раскрытие содержания информации. Внедрение дезинформации. Запрет на использование информации.
5. Принципы обеспечения ИБ в АС На основании руководящих документов Гостехкомиссии могут быть сформулированы следующие положения: l l l ИБ АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов. ИБ АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. ИБ АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в т. ч. при проведении ремонтных и регламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации) Обязательна оценка эффективности средств защиты, с учетом всей совокупности технических характеристик объекта, включая технические решения и практическую реализацию средств защиты. Защита АС должна включать контроль эффективности средств защиты, осуществляемый периодически либо инициируемый по мере необходимости пользователем АС или контролирующим органом.
Принципы обеспечения ИБ АС: 1. 2. 3. 4. 5. 6. 7. системности; комплексности; непрерывности защиты; разумной достаточности; гибкости управления и применения; открытости алгоритмов и механизмов защиты; простоты применения защитных мер и средств.
Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: l при всех видах информационной деятельности и информационного проявления; l во всех структурных элементах; l при всех режимах функционирования; l на всех этапах жизненного цикла; l с учетом взаимодействия объекта защиты с внешней средой. Принцип комплексности предполагает согласование разнородных средств защиты информации (программных, аппаратных, криптографических, организационных) при построении целостной системы защиты, перекрывающий все существенные каналы реализации угроз и не содержащей слабых мест на стыках ее компонентов.
Принцип непрерывности защиты: защита информации – не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с ее проектирования. Принцип разумной достаточности: выбрать уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми. Принцип гибкости системы защиты: предусмотреть возможность изменения уровня защищенности АС.
Принцип открытости алгоритмов и механизмов защиты: защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Принцип простоты применения защитных мер и средств: механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или выполнением сложных действий при обычной работе закронных пользователей.
Три подхода к информационной безопасности Безопасность – это свойство информационной системы, характеризующее взаимодействие данного программного продукта с окружающей его средой. Под надежностью понимается устойчивость к сбоям, вызванным внешними и/или внутренними причинами. Существует три подхода к информационной безопасности: 1) Нормативный Существуют различные стандарты информационной безопасности, документы в которых определены признаки, свойства и требования к безопасным информационным системам, также определена шкала, с помощью которой все системы можно оценить на предмет безопасности. 2) Теоретический Основан на построении модели безопасности – некоего абстрактного представления реальной системы с точки зрения безопасности. Полученные модели должны быть теоретически и математически обоснованы. 3) Практический (экспериментальный) Безопасность системы проверяется на практике: одна система более безопасна, чем другая, если она более устойчива к внешним воздействиям и лучше противостоит угрозам.
ТОКБ_Лекция_вводная.ppt