Наиболее распространенные угрозы доступности
Стр 1 из 3Следующая ⇒ Понятие информационной безопасности базовые составляющие важность проблемы ИС - информационная система Информационная безопасность (ИБ) – определяется способностью государства общества личности: 1. обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности устойчивого функционирования и развития 2. противостоять информационным опасностям и угрозам негативным информационным воздействиям на индивидуальное и общественное сознание технику людей а также на компьютерные сети и другие источники информации 3. вырабатывает навыки безопасного поведения 4. поддерживать постоянную готовность к адекватным мерам в информационном противоборстве основная цель защиты любой конфиденциальной информации состоит в том чтобы предотвратить незаконное овладение ею конкурентам и злоумышленниками. 3х стадийная разработка мер по защите информации: 1. включает требования (определение состава ИС анализ уязвимых элементов ИС оценка угроз анализ риска) 2. Определение способа защиты (какие угрозы должны быть устранены и в какой мере, какие ресурсы системы должны быть защищаемы и в какой степени, с помощью каких средств должна быть реализована защита, какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз) 3. Определение процедур реализуемых с помощью механизмов защиты (Базовые принципы 1. Целостность данных –защита от сбоем ведущих к потери информации 2. Конфиденциальность информации 3. Доступность информации для всех авторизованных пользователей) Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера которые могут принести неприемлемый ущерб субъекту информационных отношений.
Защита информации – комплекс мероприятий направленных на обеспечение информационной безопасности Следствие: трактовка проблем связанных с информационной безопасностью для равных категорий субъектов может существенно различаться. информационная безопасность не сводиться исключительно к защиете от несанкционированного доступа к информации. Классификация информации: 1. Защищаемая информация (секретная информация, конфиденциальная информация, коммерческая тайна, служебные сведенья) 2. Запатентованная информация (патент, авторское право) 3. Открытая информация Признаки защищаемой информации: 1. Засекречиваю информацию 2. Чем важнее информация для собственника тем тщательней ее защита 3. Защищаемая информация должна приносить пользу и оправдывать средства. 4. Секретная информация обладает определенным генетическим свойством. Если эта информация является основание для создания другой информации то созданная на ее основе является секретной. Владельцами защищаемой информации могут быть: 1. Государство и его структуры 2. Предприятия товарищества, акционерные общества 3. Общественные организации 4. Граждане государства Государственная тайна и защищаемые государством сведенья в его военной внешне политической экономической разведывательной контрразведывательной и оперативно розыскной деятельности распространение которой навредит безопасности РФ. Засекречивание информации – совокупность организационно правовых мер регламентирования законом и другим нормативным актом по введению ограничений на распространение и использование информации. ИС- организационно упорядоченная совокупность технических средств технологий инвормации реализующих информационные процессы в традиционном или автоматизированном режиме для удовлетворения информационных потребностей.
Продуктом ИС является информация свойства которой изменяются в соответствием с заданной технологией. Виды работ которые можно выполнять с информацией: 1. Преобразование информации 2. Перемещение информации в пространстве 3. перемещение информации во времени 4. обработка 5. размножение Основные определения и критерии классификации угроз Угроза – потенциальная возможность определенным образом нарушать информационную безопасность Атака –попытка реализации угрозы Потенциальные злоумышленники это источники угрозы Промежуток времени от момента когда появляется возможность использовать слабое место и до момента когда пробел ликвидируется называется окном опасности. Для большенства уезвимых месс окно опасности существует сравнительно долго поскольку за это время должны пройти события: 1. должно стать известно о средствах использования пробела в защите 2. должны быть выпущены соответствующие заплаты 3. заплаты должны быть установлены в ИС критерий классификации угрозы: 1. по аспекту ИБ(доступность целосность конфеденциальность 2. по компонентам (данные программы апаратураподдерживаюшая инфроструктура 3. по способу осуществления (случайные или предномеренные действия природного или техногенного характера) 4. по расположению источника угроз (внутри и вне рассматриваемой ИС) наиболее распространенные угрозы доступности угрозы доступности классифицируем по компонентам ИС на которые нацелены угрозы6 1. отказ пользователь 2. внутренний отказ информационной системы 3. отказ поддерживающей структуры Угрозы примирительные к пользователю: 1. нежелание работать с ИС 2. невозможность работы с системой в силу отсутствия соответствующей подготовки 3. невозможность работать с системой в следствии отсутствия технической поддержки Основные источники внутренних отказов: 1. Отступлении от установленных правил эксплуатации 2. Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя или обслуживающего персонала
3. Ошибки при конфигурировании системы 4. Отказы программного и аппаратного обеспечения 5. Разрушение данных 6. Разрушение апратуры Отказ поддерживающей инфраструктуры 1. Нарушение роботы системы связи электро тепло водо, кондиционирования снабжения 2. Разрушение и повреждение сооружений 3. Невозможность или не желание обслуживающего персонала или пользователей выполнять свои обязанности 4. Обиженный сотрудник Угрозы доступности: 1. Повреждение и разрушение оборудования Программные атаки на доступность: 1. Агрессивное потребление ресурса (локальные или удаленные) Вредоносное ПО Возможности вредоносного ПО 1. Вредоносные функции 2. Способы распространения 3. Внешнее представление Часть осущесвляющую разрушительную функцию называют «бомка». Бомбы предназначаються для: 1. Внедрения другого вредоносного ПО 2. Получение контроля над системой 3. Агрессивное потребление ресурсов 4. Изменение или разрушение программ данных Бомбы по механизму распространения: 1. Вирусы –код облагаемый способностью к распространению путем внедрения в другие программы 2. Черви – код способный самостоятельно распространять свои копии по ИС и выполнять их Вредоносный код выгладит как функционально полезная программа называется ТРОЯН Окно опасности для вредоносного по появляется с выпуском новой разновидности «бомб» и перестает существовать с обновлением бызы антивирусных программ и наложение заплат.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|