Неформальная модель нарушителя.
Стр 1 из 5Следующая ⇒ Понятие информационной безопасности. В доктрине информационной безопасности в РФ этот термин используется в широком смысле. Под ИБ понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В самом широком понимании к проблему ИБ стоит отнести проблемы предотвращения несанкционированного доступа к конфиденциальной информации, использование персональных данных во вред конкретным личностям или социальным группам, вторжение в личную сферу, манипулирование информацией, проблема компьютерной преступности (вскрытие счетов, запуск вирусов), защита авторских прав, психических расстройств и техностресса у пользователей информационных технологий, проблема целостности и надежности информации, опасность ограничений доступа к информации, свобода ее распространения, проблема информационного элитаризма (часть население получает доступ к информационным технологиям). В более узком смысле под ИБ понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут внести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам, пользователям и поддерживающей инфраструктуре. Защита информации – комплекс мероприятий, направленный на обеспечение информационной безопасности. Таким образом, правильный подход к проблемам ИБ начинается с выявления субъекта информационных отношений и интересов этих субъектов. Трактовка проблем для разных субъектов будут отличаться. Согласно определению, ИБ так же зависит от поддерживающей инфраструктуре(системы электроснабжения, коммуникации и т.д.) и обслуживающий персонал.
Застраховаться от всех видов ущерба невозможно. С чем то придется смириться, но нужно защищаться от того с чем смириться нельзя. Неприемлемый ущерб определяется нанесением вреда здоровью людей или окружающей среды, но чаще порог неприемлемого ущерба имеет материальное (денежное) выражение. Основные составляющие информационной безопасности. Информационная безопасность – многогранная область деятельности, успех в которой может принести только систематический, комплексный подход. Цель мероприятий в области ИБ – защита интересов субъектов информационных отношений. Интересны многообразны, но все они концентрируются вокруг трех основных аспектов – 1) Доступность 2) Целостность 3) Конфиденциальность Доступность – возможность за приемлемое время получить информационную услугу. Под целостностью понимается актуальность информации, ее защищенность от разрушения или несанкционированного изменения. Конфиденциальность – защита от несанкционированного доступа к информации. Доступность выходит на первый план для систем, которые создаются для предоставления определенных информационных услуг (библиотеки, интернет-магазины и т.д.). Целостность подразделяется на 1) Статическую – понимается как неизменность информационных объектов. 2) Динамическую – относят к корректному выполнению сложных действий. Целостность оказывается важнейшим аспектом в системах, в которых информация является руководством к действию (код технологического процесса, искажение информации на веб-страницах). Конфиденциальность выходит на первый план в системах нацеленных на хранение информации (банки, базы данных). Угроза информационной безопасности. Угроза – потенциальная возможность определенным образом нарушить ИБ.
Угрозой информационной безопасности автоматизированных систем является возможность реализации воздействия, приводящего к искажению, уничтожению, копированию, блокирования доступа к информации, а так же возможность воздействия на компоненты информационной системы, приводящей к утрате, уничтожению, сбою носителя информации, средства взаимодействия или управления носителем информации. Попытка реализации угрозы называется атакой. Тот кто реализует атаку – злоумышленник. Потенциальные злоумышленники называется источниками угрозы. Чаще всего угроза является следствием наличия уязвимого места в информационной системе. Промежуток времени, когда появляется возможность использовать слабое место и до того момента как пробел ликвидируется называется окном опасности, ассоциируемый с данным уязвимым местом. Пока существуют окна опасности возможны атаки. Для большинства уязвимых мест окно опасности существуют достаточно долго, поскольку за это время должны произойти следующие события: 1) Должно стать известно о средствах использования пробелов защиты. 2) Должны быть выпущены соответствующие заплаты. 3) Заплаты должны быть установлены в информационную систему. Новые уязвимые места и средства их использования появляются постоянно. Это значит, что почти всегда существуют окна опасности. Таким образом, отслеживание таких окон и наложение заплат должно осуществляться оперативно и постоянно. Отметим, что некоторые угрозы нельзя считать следствием ошибок или просчетов. Угрозы, как и все в информационной безопасности, зависят от интересов субъектов информационных отношений. Определение перечня возможных угроз информационной безопасности производится с целью определения полного перечня требований к системе защиты. Перечень угроз, оценка вероятности их реализации, а так же модель нарушителя служат моделью анализа риска в информационной системе и формирование требований к системе защиты. Классификация угроз по признакам: 1) По аспекту информационной безопасности. Угроза доступности, целостности, конфиденциальности. 2) По компонентам информационной системы, на которые угроза нацелена (данные, аппаратура и т.д.)
3) По способу осуществления: случайные и преднамеренные, природного и технического характера. 4) По расположению источника угрозы: внутренняя или внешняя. 5 место - программные вирусы 4 место - Хакеры 3 место - Угрозы, исходящие от окружающей среды 2 место - Кражи и подлоги информации 1 место - Непреднамеренные ошибки пользователей. Неформальная модель нарушителя. Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или со злым умыслом из корыстных побуждений или без такового, и использующий различные методы и средства. Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений. Для того, чтобы определить вероятные источники угроз ИБ и показатели риска для этих угроз строятся неформальные модели нарушителя. Такая модель отражает потенциальные возможности и знания нарушителя, время и место действия, необходимые усилия и средства осуществления атаки и т.д. Модель нарушителя включает следующие предположения: 1) По категории лиц, к которым может принадлежать нарушитель (пользователь системы, обслуга, сотрудник службы безопасности и т.д.; клиенты, посетители, конкуренты, случайные лица.) 2) О мотивах нарушителя. Основными мотивами считаются три: безответственность, самоутверждение и корыстный интерес. 3) О уровне знаний нарушителя: на уровне пользователя ИС, на уровне администратора, программиста и специалиста в информационной безопасности. 4) О возможностях нарушителя – применяет агентурные методы, применяет только штатные средства доступа, применяет средства перехвата данных, применяет средства перехвата и модификации данных. 5) О времени действия: во время штатного функционирования, во время простоя, в любое время. 6) О месте действия: без доступа на контролируемую территорию, с рабочих мест пользователей, и т.д. Неформальная модель нарушителя строится на основе исследования системы с учетом специфики предметной области и используемых технологий. Поскольку определение конкретных характеристик в значительной степени субъективно, то модель может включать несколько обликов нарушителей. Наличие неформальной модели позволяет выявить причины возможных нарушений и устранить их, или усовершенствовать систему защиты.
Классификация нарушителей: 1) Разработчик информационной системы. Владеет наиболее полной информацией, имеет возможность внедрения заплаток на этапе создания и модификации системы, но не получает доступ при эксплуатации. 2) Сотрудник из числе обслуживающего персонала – инженеры, программисты и т.д. 3) Пользователь – имеет общее представление о структуре системы и может осуществлять доступ к информации. 4) Постороннее лицо – удаленные методы шпионажа, различные диверсионная деятельность. К основным направлениям реализации угроз относятся: 1) Непосредственное обращение к объектам доступам 2) Создание программных и технических средств, осуществляющих обход защиты 3) Модификация средств защиты, позволяющее создавать угрозу системе 4) Внедрение в технические средства и программы механизмов, нарушающих функции системы
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|