Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Информационная безопасность. Сущность проблемы.




Лекция 1

Предпосылки.

1. Сети растут, мощности растут, квалификация падает.

2. Утечки информации более 80% из-за человеческого фактора.

3. До сих пор не отработана стыковка стандартов безопасности.

4. Почти все системы безопасности строятся путем латания дыр.

Базовые принципы защиты

Обеспечение конфиденциальности, целостности и доступности информации.

Совокупность вопросов защиты информационной системы от внешних воздействий включает вопросы обеспечения безопасности функционирования и непосредственно вопросы защиты информации.

Под безопасностью функционирования понимается: физическая безопасность, пожарная безопасность, электрическая безопасность.

Под защитой информации понимается:

1) Предотвращение утечки информации и возможных последствий от несанкционированных воздействий на систему

2) Обнаружение воздействий, направленных на разрушение системы

3) Локализация мест воздействия нарушителя

4) Ликвидация последствий и восстановление функционирования системы

Таким образом, задача защиты системы должна решаться сочетанием априорных, то есть предотвращения воздействий и апостериорных, то есть ликвидация последствий воздействий.

Все современные системы защиты информации должны учитывать любые возможные целенаправленные действия, которые могут быть произведены со стороны.

Концептуальная модель безопасности информации

Базовые понятия защиты информации:

· Угроза – потенциально возможное происшествие целенаправленное или случайное, которое может оказать нежелательное воздействие на систему или хранящуюся информацию.

· Уязвимость – некоторая неудачная характеристика системы, которая делает возможной возникновения угрозы.

· Атака – преднамеренное действие, которое заключается в поиске и использовании уязвимостей, которое используется для реализации атаки.

Традиционно выделяют 3 вида угроз

1) Угроза нарушения конфиденциальности заключается в том, что информация становится известна тем, кому ее знать не положена. Угроза раскрытия имеет место всякий раз, когда получен доступ к информации, хранящейся в вычислительной системе или передаваемой по каналам связи

2) Угроза целостности включает любое умышленное изменение (модификацию или удаление) данных, хранящихся в системе или передаваемых по каналу.

3) Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к ресурсам системы.

По характеру воздействия угрозы

1) Случайные. Сбои аппаратуры, угрозы среды.

2) Целенаправленные.

Противодействие случайным угрозам относятся к обеспечению надежности систем.

Взаимосвязь основных понятий, связанных с угрозами в соответствии со стандартом, российский ГОСТ, соответствующий международному стандарту ГОСТ Р ИСО/МЭК 15408

Угрозы реализуются чрез конкретные сценарии, которые связывают угрозы, источник уязвимости и определенный информационный ресурс. Чаще всего угрозе можно сопоставить вероятность некоторого риска для конкретного сценария.

Для оценки риска, связанным с конкретным сценарием необходимо: Определить вероятность сценария, вероятность угрозы, определить уровень уязвимости, через которую может быть реализована угроза.

Характеристики информации:

1) Статичность определяет может ли защищаемая информация изменяться в процессе нормального использования

2) Размер единицы защищаемой информации накладывает ограничение на средства защиты

3) Время жизни информации – параметр, определяющий как долго информация должна быть закрытой

4) Стоимость создания информации – численное выражение совокупности финансовых, человеческих и временных ресурсов, затраченных на создание информации

5) Стоимость потери конфиденциальности – выражает потенциальные убытки, которые понесет владелец информации если к ней получит доступ посторонний.

6) Стоимость скрытого нарушения целостности выражают убытки, которые могут возникнуть вследствие внесения изменений в информацию если факт модификации не был обнаружен.

7) Стоимость утраты – описывает ущерб от полного или частичного разрушения информации.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...