Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Неформальная модель нарушителя.




Понятие информационной безопасности.

В доктрине информационной безопасности в РФ этот термин используется в широком смысле. Под ИБ понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В самом широком понимании к проблему ИБ стоит отнести проблемы предотвращения несанкционированного доступа к конфиденциальной информации, использование персональных данных во вред конкретным личностям или социальным группам, вторжение в личную сферу, манипулирование информацией, проблема компьютерной преступности (вскрытие счетов, запуск вирусов), защита авторских прав, психических расстройств и техностресса у пользователей информационных технологий, проблема целостности и надежности информации, опасность ограничений доступа к информации, свобода ее распространения, проблема информационного элитаризма (часть население получает доступ к информационным технологиям).

В более узком смысле под ИБ понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут внести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам, пользователям и поддерживающей инфраструктуре.

Защита информации – комплекс мероприятий, направленный на обеспечение информационной безопасности.

Таким образом, правильный подход к проблемам ИБ начинается с выявления субъекта информационных отношений и интересов этих субъектов. Трактовка проблем для разных субъектов будут отличаться.

Согласно определению, ИБ так же зависит от поддерживающей инфраструктуре(системы электроснабжения, коммуникации и т.д.) и обслуживающий персонал.

Застраховаться от всех видов ущерба невозможно. С чем то придется смириться, но нужно защищаться от того с чем смириться нельзя. Неприемлемый ущерб определяется нанесением вреда здоровью людей или окружающей среды, но чаще порог неприемлемого ущерба имеет материальное (денежное) выражение.

Основные составляющие информационной безопасности.

Информационная безопасность – многогранная область деятельности, успех в которой может принести только систематический, комплексный подход. Цель мероприятий в области ИБ – защита интересов субъектов информационных отношений. Интересны многообразны, но все они концентрируются вокруг трех основных аспектов –

1) Доступность

2) Целостность

3) Конфиденциальность

Доступность – возможность за приемлемое время получить информационную услугу.

Под целостностью понимается актуальность информации, ее защищенность от разрушения или несанкционированного изменения.

Конфиденциальность – защита от несанкционированного доступа к информации.

Доступность выходит на первый план для систем, которые создаются для предоставления определенных информационных услуг (библиотеки, интернет-магазины и т.д.).

Целостность подразделяется на

1) Статическую – понимается как неизменность информационных объектов.

2) Динамическую – относят к корректному выполнению сложных действий.

Целостность оказывается важнейшим аспектом в системах, в которых информация является руководством к действию (код технологического процесса, искажение информации на веб-страницах).

Конфиденциальность выходит на первый план в системах нацеленных на хранение информации (банки, базы данных).

Угроза информационной безопасности.

Угроза – потенциальная возможность определенным образом нарушить ИБ.

Угрозой информационной безопасности автоматизированных систем является возможность реализации воздействия, приводящего к искажению, уничтожению, копированию, блокирования доступа к информации, а так же возможность воздействия на компоненты информационной системы, приводящей к утрате, уничтожению, сбою носителя информации, средства взаимодействия или управления носителем информации.

Попытка реализации угрозы называется атакой. Тот кто реализует атаку – злоумышленник. Потенциальные злоумышленники называется источниками угрозы.

Чаще всего угроза является следствием наличия уязвимого места в информационной системе. Промежуток времени, когда появляется возможность использовать слабое место и до того момента как пробел ликвидируется называется окном опасности, ассоциируемый с данным уязвимым местом. Пока существуют окна опасности возможны атаки. Для большинства уязвимых мест окно опасности существуют достаточно долго, поскольку за это время должны произойти следующие события:

1) Должно стать известно о средствах использования пробелов защиты.

2) Должны быть выпущены соответствующие заплаты.

3) Заплаты должны быть установлены в информационную систему.

Новые уязвимые места и средства их использования появляются постоянно. Это значит, что почти всегда существуют окна опасности. Таким образом, отслеживание таких окон и наложение заплат должно осуществляться оперативно и постоянно.

Отметим, что некоторые угрозы нельзя считать следствием ошибок или просчетов.

Угрозы, как и все в информационной безопасности, зависят от интересов субъектов информационных отношений. Определение перечня возможных угроз информационной безопасности производится с целью определения полного перечня требований к системе защиты.

Перечень угроз, оценка вероятности их реализации, а так же модель нарушителя служат моделью анализа риска в информационной системе и формирование требований к системе защиты.

Классификация угроз по признакам:

1) По аспекту информационной безопасности. Угроза доступности, целостности, конфиденциальности.

2) По компонентам информационной системы, на которые угроза нацелена (данные, аппаратура и т.д.)

3) По способу осуществления: случайные и преднамеренные, природного и технического характера.

4) По расположению источника угрозы: внутренняя или внешняя.

5 место - программные вирусы

4 место - Хакеры

3 место - Угрозы, исходящие от окружающей среды

2 место - Кражи и подлоги информации

1 место - Непреднамеренные ошибки пользователей.

Неформальная модель нарушителя.

Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или со злым умыслом из корыстных побуждений или без такового, и использующий различные методы и средства.

Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Для того, чтобы определить вероятные источники угроз ИБ и показатели риска для этих угроз строятся неформальные модели нарушителя. Такая модель отражает потенциальные возможности и знания нарушителя, время и место действия, необходимые усилия и средства осуществления атаки и т.д.

Модель нарушителя включает следующие предположения:

1) По категории лиц, к которым может принадлежать нарушитель (пользователь системы, обслуга, сотрудник службы безопасности и т.д.; клиенты, посетители, конкуренты, случайные лица.)

2) О мотивах нарушителя. Основными мотивами считаются три: безответственность, самоутверждение и корыстный интерес.

3) О уровне знаний нарушителя: на уровне пользователя ИС, на уровне администратора, программиста и специалиста в информационной безопасности.

4) О возможностях нарушителя – применяет агентурные методы, применяет только штатные средства доступа, применяет средства перехвата данных, применяет средства перехвата и модификации данных.

5) О времени действия: во время штатного функционирования, во время простоя, в любое время.

6) О месте действия: без доступа на контролируемую территорию, с рабочих мест пользователей, и т.д.

Неформальная модель нарушителя строится на основе исследования системы с учетом специфики предметной области и используемых технологий. Поскольку определение конкретных характеристик в значительной степени субъективно, то модель может включать несколько обликов нарушителей. Наличие неформальной модели позволяет выявить причины возможных нарушений и устранить их, или усовершенствовать систему защиты.

Классификация нарушителей:

1) Разработчик информационной системы. Владеет наиболее полной информацией, имеет возможность внедрения заплаток на этапе создания и модификации системы, но не получает доступ при эксплуатации.

2) Сотрудник из числе обслуживающего персонала – инженеры, программисты и т.д.

3) Пользователь – имеет общее представление о структуре системы и может осуществлять доступ к информации.

4) Постороннее лицо – удаленные методы шпионажа, различные диверсионная деятельность.

К основным направлениям реализации угроз относятся:

1) Непосредственное обращение к объектам доступам

2) Создание программных и технических средств, осуществляющих обход защиты

3) Модификация средств защиты, позволяющее создавать угрозу системе

4) Внедрение в технические средства и программы механизмов, нарушающих функции системы

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...