Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Выводы об источниках угроз




ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ОСНОВНЫЕ АСПЕКТЫ, СОВРЕМЕННОЕ СОСТОЯНИЕ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - общее понятие

ДОКТРИНА ИБ РФ: «состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества, государства»

В БОЛЕЕ УЗКОМ СМЫСЛЕ: «защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений и поддерживающей инфраструктуре» - не учитываются гуманитарные и психологические аспекты ИБ.

РД Гостехкомиссии РФ «Защита от НСД к информации. Термины и определения»: состояние защищенности информации, обрабатываемой средствами ВТ или АС, от внутренних или внешних угроз: от нежелательного ее разглашения, искажения, утраты или снижения степени доступности, а также от незаконного тиражирования, которые приводят к моральному или материальному ущербу владельца или пользователя информации.

ОПРЕДЕЛЕНИЕ ЦЕЛЕЙ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Трактовка проблем, связанных с ИБ, для разных категорий субъектов информационных отношений МОЖЕТ СУЩЕСТВЕННО РАЗЛИЧАТЬСЯ.

Информационная безопасность НЕ СВОДИТСЯ ТОЛЬКО К ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА.

Обеспечение информационной безопасности начинается с выявления субъектов информационных отношений и их интересов, связанных с получением, обработкой, передачей, хранением и использованием информации.

КОНФИДЕНЦИАЛЬНОСТЬ: предотвращение несанкционированного ознакомления, раскрытия информации.

ЦЕЛОСТНОСТЬ: актуальность и непротиворечивость, защищенность от разрушения и несанкционированного изменения: на физическом уровне, на логическом уровне, на содержательном уровне

ДОСТУПНОСТЬ: возможность получить информационную услугу в требуемое время требуемого качества

ПРАВА СОБСТВЕННОСТИ: защита авторских прав и прав собственности в информационной сфере.

Базовые термины

Угрозы (Threts): потенциально возможные события, действия или процессы которые посредством воздействия на компоненты информационных систем могут привести к нанесению ущерба.

Уязвимость (vulnerability): любая характеристика или свойство системы, использование которой может привести к реализации угрозы

Вторжение (instrusion): процесс несанкционированного проникновения в какую-либо систему – любое проникновение нарушителя в систему, приводящее к реализации угрозы путем использования уязвимостей (реализованная угроза)

Атака (attack): событие (момент), при котором злоумышленник проникает в систему или совершает по отношению к ней какое-либо несанкционированное действие (результат вторжения)

ИЗМЕНЕНИЯ В ИНФОРМАЦИОННОЙ СРЕДЕ

И нтенсивное развитие автоматизированных информационных систем и объединение их в сети;

С оединение традиционных и автоматизированных технологий обработки данных;

Д оступ к работе с информационными массивами большого числа «неквалифицированных» пользователей;

Р азвитие Интернет и рост числа внешних вторжений в компьютерные сети;

У силение зависимости безопасности государства, предприятий, общества и личности от состояния защищенности информационных систем;

П ревращение информационных массивов в интеллектуальную собственность;

П одверженность субъектов информационных отношений внешним негативным информационным воздействиям

Развитие проблематики
компьютерной безопасности: 60-70-е годы

 

Предпосылки возникновения проблемы. Расширение круга пользователей ЭВМ и выч.систем. Увеличение кол-ва и областей применения ЭВМ. Появление автоматизированных систем обработки данных

Проблема. Возникновение и рост рисков модификации, уничтожения, хищения данных

Основное направление решения. Обеспечить безопасность данных механизмами, функционирующими по строго формальным алгоритмам (программные средства в составе ОС и СУБД)

Основное слабое звено. Механизм защиты доступа пользователей к данным

Пути решения этой проблемы. Разработка и реализация механизмов дифференцированного доступа к данным на основе формальных моделей (ADEPT 50, MULTICS).

Дальнейшее развитие этого направления по мере выявления недостатков и новых потребностей.

Общий вывод. В 1960-х и 70-х годах основное внимание:

- на разработке методов защиты данных, обрабатываемых на компьютере,

- разработке отказоустойчивых решений в области обработки информации в АС, построенных на основе централизованных систем и терминального доступа.

Терминологически использовалось понятие защита данных в компьютерных системах (data security)

Развитие проблематики
компьютерной безопасности: 80-е годы

Принципиальное изменение технологий: Появление персональных ЭВМ

Новые актуальные проблемы. Копирование и несанкционированное использование программ. Компьютерные вирусы

Направления работ в области защиты информации. Развитие моделей управления доступом. Разработка критериев оценки безопасности ОС. Первые криптографические стандарты. Первые средства антивирусной защиты

Общие выводы. Сформировалось понимание защиты информации на основе триединой модели (CIA -модель)

o конфиденциальность (Confidentiality)

o целостность (Integrity)

o доступность (Availability)

Терминологически для обозначения данного направления стало использоваться понятие компьютерная безопасность (computer security)

Развитие проблематики
компьютерной безопасности: 90-е годы

Принципиальное изменение технологий. «Сетевой бум», интернет, распределенные базы данных и информационные систем, клиент-серверные технологии

Изменение статуса информационного ресурса. Информационные ресурсы приобретают стратегическую значимость и становятся важным объектом экономической инфраструктуры государств и отдельных организаций

Новые актуальные проблемы

· Массовые сетевые атаки, вторжения

· Резкий рост компьютерной преступности

· Резкий рост ущерба в результате нарушения компьютерной безопасности

· Появление средств скрытого информационного воздействия на работу АС (информационное оружие)

· Информационные войны

Лекция 2 (14.09.12)

ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АСПЕКТЫ НАПРАВЛЕННОСТИ: конфиденциальность, целостность, доступность, права собственности

ПРИРОДА ПРОИСХОЖДЕНИЯ:

1. Случайные: отказы, сбои, ошибки, стихийные бедствия, побочные влияния

2. Преднамеренные: хищение, разрушение и модификация, создание помех, перехват, блокирование доступа, несанкционированное ознакомление и т.п.

ИСТОЧНИКИ:

1. Люди: посторонние лица, пользователи, персонал.

2. Модели, алгоритмы, программы

3. Технологические схемы обработки

4. Внешняя среда

КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ
В РОССИИ

НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ ПРЕСТУПЛЕНИЯ связаны снесанкционированным выходом в интернет с использованием реквизитов реальных пользователей

ЦЕЛИ: Похищение денежных средств с счетов добывание секретной и конфиденциальной информации, в т.ч. доступ к банковской и коммерческой тайне.

ВЫВОДЫ ОБ ИСТОЧНИКАХ УГРОЗ

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...