Выводы об источниках угроз
Стр 1 из 6Следующая ⇒ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: ОСНОВНЫЕ АСПЕКТЫ, СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ - общее понятие ДОКТРИНА ИБ РФ: «состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества, государства» В БОЛЕЕ УЗКОМ СМЫСЛЕ: «защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений и поддерживающей инфраструктуре» - не учитываются гуманитарные и психологические аспекты ИБ. РД Гостехкомиссии РФ «Защита от НСД к информации. Термины и определения»: состояние защищенности информации, обрабатываемой средствами ВТ или АС, от внутренних или внешних угроз: от нежелательного ее разглашения, искажения, утраты или снижения степени доступности, а также от незаконного тиражирования, которые приводят к моральному или материальному ущербу владельца или пользователя информации. ОПРЕДЕЛЕНИЕ ЦЕЛЕЙ Трактовка проблем, связанных с ИБ, для разных категорий субъектов информационных отношений МОЖЕТ СУЩЕСТВЕННО РАЗЛИЧАТЬСЯ. Информационная безопасность НЕ СВОДИТСЯ ТОЛЬКО К ЗАЩИТЕ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА. Обеспечение информационной безопасности начинается с выявления субъектов информационных отношений и их интересов, связанных с получением, обработкой, передачей, хранением и использованием информации. КОНФИДЕНЦИАЛЬНОСТЬ: предотвращение несанкционированного ознакомления, раскрытия информации. ЦЕЛОСТНОСТЬ: актуальность и непротиворечивость, защищенность от разрушения и несанкционированного изменения: на физическом уровне, на логическом уровне, на содержательном уровне
ДОСТУПНОСТЬ: возможность получить информационную услугу в требуемое время требуемого качества ПРАВА СОБСТВЕННОСТИ: защита авторских прав и прав собственности в информационной сфере. Базовые термины Угрозы (Threts): потенциально возможные события, действия или процессы которые посредством воздействия на компоненты информационных систем могут привести к нанесению ущерба. Уязвимость (vulnerability): любая характеристика или свойство системы, использование которой может привести к реализации угрозы Вторжение (instrusion): процесс несанкционированного проникновения в какую-либо систему – любое проникновение нарушителя в систему, приводящее к реализации угрозы путем использования уязвимостей (реализованная угроза) Атака (attack): событие (момент), при котором злоумышленник проникает в систему или совершает по отношению к ней какое-либо несанкционированное действие (результат вторжения) ИЗМЕНЕНИЯ В ИНФОРМАЦИОННОЙ СРЕДЕ • И нтенсивное развитие автоматизированных информационных систем и объединение их в сети; • С оединение традиционных и автоматизированных технологий обработки данных; • Д оступ к работе с информационными массивами большого числа «неквалифицированных» пользователей; • Р азвитие Интернет и рост числа внешних вторжений в компьютерные сети; • У силение зависимости безопасности государства, предприятий, общества и личности от состояния защищенности информационных систем; • П ревращение информационных массивов в интеллектуальную собственность; • П одверженность субъектов информационных отношений внешним негативным информационным воздействиям Развитие проблематики
Предпосылки возникновения проблемы. Расширение круга пользователей ЭВМ и выч.систем. Увеличение кол-ва и областей применения ЭВМ. Появление автоматизированных систем обработки данных
Проблема. Возникновение и рост рисков модификации, уничтожения, хищения данных Основное направление решения. Обеспечить безопасность данных механизмами, функционирующими по строго формальным алгоритмам (программные средства в составе ОС и СУБД) Основное слабое звено. Механизм защиты доступа пользователей к данным Пути решения этой проблемы. Разработка и реализация механизмов дифференцированного доступа к данным на основе формальных моделей (ADEPT 50, MULTICS). Дальнейшее развитие этого направления по мере выявления недостатков и новых потребностей. Общий вывод. В 1960-х и 70-х годах основное внимание: - на разработке методов защиты данных, обрабатываемых на компьютере, - разработке отказоустойчивых решений в области обработки информации в АС, построенных на основе централизованных систем и терминального доступа. Терминологически использовалось понятие защита данных в компьютерных системах (data security) Развитие проблематики Принципиальное изменение технологий: Появление персональных ЭВМ Новые актуальные проблемы. Копирование и несанкционированное использование программ. Компьютерные вирусы Направления работ в области защиты информации. Развитие моделей управления доступом. Разработка критериев оценки безопасности ОС. Первые криптографические стандарты. Первые средства антивирусной защиты Общие выводы. Сформировалось понимание защиты информации на основе триединой модели (CIA -модель) o конфиденциальность (Confidentiality) o целостность (Integrity) o доступность (Availability) Терминологически для обозначения данного направления стало использоваться понятие компьютерная безопасность (computer security) Развитие проблематики Принципиальное изменение технологий. «Сетевой бум», интернет, распределенные базы данных и информационные систем, клиент-серверные технологии Изменение статуса информационного ресурса. Информационные ресурсы приобретают стратегическую значимость и становятся важным объектом экономической инфраструктуры государств и отдельных организаций
Новые актуальные проблемы · Массовые сетевые атаки, вторжения · Резкий рост компьютерной преступности · Резкий рост ущерба в результате нарушения компьютерной безопасности · Появление средств скрытого информационного воздействия на работу АС (информационное оружие) · Информационные войны Лекция 2 (14.09.12) ВИДЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСПЕКТЫ НАПРАВЛЕННОСТИ: конфиденциальность, целостность, доступность, права собственности ПРИРОДА ПРОИСХОЖДЕНИЯ: 1. Случайные: отказы, сбои, ошибки, стихийные бедствия, побочные влияния 2. Преднамеренные: хищение, разрушение и модификация, создание помех, перехват, блокирование доступа, несанкционированное ознакомление и т.п. ИСТОЧНИКИ: 1. Люди: посторонние лица, пользователи, персонал. 2. Модели, алгоритмы, программы 3. Технологические схемы обработки 4. Внешняя среда КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ ПРЕСТУПЛЕНИЯ связаны снесанкционированным выходом в интернет с использованием реквизитов реальных пользователей ЦЕЛИ: Похищение денежных средств с счетов добывание секретной и конфиденциальной информации, в т.ч. доступ к банковской и коммерческой тайне. ВЫВОДЫ ОБ ИСТОЧНИКАХ УГРОЗ
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|