Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Анализ угроз информационной безопасности




Тема лекции: Анализ угроз информационной безопасности

 

 

Лекция 3

 

 

ТАМБОВ

Цель лекции: Сформулировать понятие угрозы, риска и атаки на информационные системы, определить возможные угрозы и классифицировать их. Выявить каналы утечки закрытой информации.

Воспитательные цели: Воспитание чувства долга, офицерской чести, ответственности за порученное дело, высокой личной дисциплинированности и исполнительности, добросовестного отношения к учебе и службе, стремления в совершенстве овладеть избранной специальностью, развитие у обучаемых системного и логического мышления, осознания важности и необходимости средств защиты информации в АС.

 

Содержание

(Программные вопросы лекции)

 

1. Анализ угроз информационной безопасности.

2. Классификация угроз информационной безопасности.

Учебно-материальное обеспечение

 

Литература для самостоятельной работы:

1. Галатенко В.А. Основы информационной безопасности. М.:ИНТУИТ.РУ. – 2003. с. 41-52.

2. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: «Логос» – 2001. с. 16-26, 38-132

3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: «Горячая Линия – Телеком» – 2001. с. 35-51, 96-105.

4. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности – М.: Радио и связь -2000.- c. 27-86.

5. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – Учебное пособие для ВУЗов.- М.: «Горячая Линия – Телеком» – 2000. – с.26–29.

 

Наглядные пособия: слайды по теме занятия (см. прил 1).

 

Материальное обеспечение: LCD-проектор или Лектор 2000.


Организационно-методические указания по проведению занятия

 

На данную лекцию выносится основной теоретический материал. Лекция проводится в стандартной наглядно-объяснительной форме.

В вводной части необходимо:

- принять доклад дежурного о готовности к занятию;

- довести тему занятия и записать ее на доске;

- четко довести цели и программные вопросы лекции, а также используемую литературу.

В лекции № 3 рассматриваются три вопроса.

1. Анализ угроз информационной безопасности.

2. Классификация угроз информационной безопасности.

При рассмотрении первого вопроса необходимо ввести понятие угрозы, акцентировать внимание обучаемых на анализ угроз информационной безопасности.

При изложении второго вопроса основное внимание уделить структуризации угроз информационной безопасности, а также основные направления и методы реализации угроз ИБ.

В ходе лекции необходимо задавать студентам вопросы для контроля качества усвоения материала.

После каждого вопроса и в конце лекции необходимо сделать выводы.

В основной части занятия необходимо обосновать актуальность и практическую значимость данной лекции.

В заключительной части необходимо:

- ответить на вопросы студентов;

- задать вопросы для контроля степени усвоения материала лекции;

- сделать выводы по занятию;

- довести (скорректировать при необходимости) задание на самостоятельное изучение;

- объявить тему и вид следующего занятия;

- закончить занятие.


Тема лекции: Анализ угроз информационной безопасности.

Введение

В соответствии с существующими подходами, принято считать, что информационная безопасность автоматизированных систем (АС) обеспечена в случае, еcли для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).

Анализ угроз информационной безопасности

 

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Угроза – это потенциально возможно событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

- должно стать известно о средствах использования пробела в защите;

- должны быть выпущены соответствующие заплаты;

- заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат – как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрение наиболее распространенных угроз, которым подвержены современные информационные системы дает представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий ("Проблема 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений.

Угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, должен быть проведен их анализ на основе классификационных признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...