Основные задачи обеспечения безопасности информации
Стр 1 из 2Следующая ⇒ Основные составляющие ИБ ИБ – многогранная, многомерная область деятельности, в которой успех может принести только системный, комплексный подход. Спектр интересов субъектов, связанных с использованием ИС можно разделить на следующие категории: Доступность – возможность за приемлемое время получить требуемую информационную услугу. Целостность делят на:
Объектно-ориентированный подход к ИБ В настоящее время ИБ является замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях ИТ. ОО подход является основой современной технологии программирования, испытанным методом борьбы со сложностью системы. Сложность имеет двоякую природу: Класс – абстракция множества сущностей реального мира, объединенных сущностью, структурой и поведением. ОО подход использует объектную декомпозицию, т.е. поведение системы описывается в терминах взаимодействия объектов. Структурный подход опирается на алгоритмическую декомпозицию, когда выделяются функциональные элементы системы.
Основная проблема структурного подхода состоит в том, что он не применим на ранних этапах анализа и моделирования предметной области. Группу важнейших понятий объектного подхода составляют: Наследование и полиморфизм в совокупности наделяют ОО систему способностью относительно безболезненной эволюции. Угроза – потенциальная возможность определенным образом нарушения ИБ. Попытка реализации угрозы называется атакой, а тот, кто предпринимает её – злоумышленник. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза оказывается следствием наличия слабых мест в защите Информационной Системы. Промежуток времени от момента, когда появляется возможность использовать слабое месте и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. 3 этапа существования ОО: Отслеживание окон должно проводиться постоянно, а выпуск и наложение «заплат» - оперативно. Иметь представление о возможных угрозах а так же об уязвимых местах, которые эти угрозы эксплуатируют необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является неприемлемым. Угрозы классифицируют по следующим критериям:
Наиболее распространенные угрозы доступности Самыми частыми и самыми опасными с точки зрения ущерба являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов, и других лиц обслуживающих ИС. Самые радикальные способы борьбы с непреднамеренными ошибками пользователей – максимальная автоматизация. По компонентам ИС, на которую нацелены угрозы, выделяют следующие виды: Применительно к пользователям выделяют следующие угрозы: Основные источники внутренних отказов: По отношению и подд. рассматривают следующие угрозы: Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам анулированись. Вредоносное ПО Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного ПО Вирус – код, обладающий способностью к распространению, путем внедрения в другие программы
Червь – код, способный самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение. По госту Р51275-99 «пр. вирус – исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить ПО или данные, хранящиеся в автоматизированных системах.» Действие ВПО м.б. направлено не только против доступности, но и против других аспектов ИБ. Угрозой целостности является не только фальсификация или изменение данных, но и отказ от действий. Потенциально уязвимы в точки зрения целостности не только данные, но и программы. Угрозой дан. цел-ти является: Соотв. Действия в сетевой среде называются активным прослушиванием. Конфиденциальную информацию можно разделить на предметную и служебную. Последняя не относится к определенной предметной области, в ИС оно играет техническую роль, но её раскрытие особенно опасно, поскольку чревато получением несанкционированного доступа ко всей информации, в т.ч. предметной. Основные направления деятельности государства в области ИБ: Основные задачи обеспечения безопасности информации Государственная политика в сфере формирования информационных ресурсов и информатизации должно быть направленно на создание условий для эффективного и качественного информационного обеспечения и решения стратегических и оперативных задач социального и экономического развития страны. Для эффективного обеспечения безопасности информации требуется создание развитого методологического базиса позволяющего решать следующие комплексные задачи:
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|