Угрозы безопасности информации и их классификация.
Стр 1 из 2Следующая ⇒ Лекция 1 Информационная безопасность Модуль 1. Актуальность проблемы обеспечения безопасности информации Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш. С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение. Этому способствует: 1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники. 2. Сосредоточение в единых базах данных информации различного назначения и принадлежности. 3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных. 4. Усложнение режима функционирования технических средств вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени). 5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях. 6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя. 8. Индустрия переработки информации достигла глобального уровня. 9. Появление электронных денег. Создало предпосылки для хищения крупных сумм. 10. Появилось удивительное порождение научно-технических работников. Хакеры - прекрасные знатоки информационной техники. В последнее время широкое распространение получило новое компьютерное преступление – создание компьютерных вирусов. Предмет защиты. Свойства информации. Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности: 1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций. 2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами. 3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее. 4. Несущественная информация. В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др. Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции). Лекция 2 Для правильного построения системы защиты необходимо определить: 1. Виды воздействия на информацию. 2. Что из себя представляет автоматизированная система. 3. Какие существуют угрозы безопасности автоматизированных систем. 4. Меры противодействия угрозам безопасности. 5. Принцип построения систем защиты. Виды воздействия на информацию: 1. Блокирование информации. • отсутствие оборудования • отсутствие специалиста • отсутствие ПО 2. Нарушение целостности. • утеря информации • выход из строя носителя • искажения: • нарушение смысловой значимости • нарушение логической связанности • потеря достоверности 3. Нарушение конфиденциальности. 4. Несанкционированное тиражирование. Типовые структуры автоматизированных систем и объекты защиты в них. АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:
1. Технические средства обработки и передачи данных 2. Системное и прикладное ПО 3. Информация на различных носителях 4. Персонал и пользователи системы Типовые структуры АС: 1. Автономные рабочие станции (АРС). Лекция 3 Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители. • АРС • сменные носители информации • пользователи и обслуживающий персонал • устройства визуального представления информации • источники побочного электромагнитного излучения и наводок ЛВС - создаются для коллективной обработки информации или совместного использования ресурса. 2. Локальные системы коллективного пользования (ЛСКП). • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС. • с выделенным сервером. Требует централизованного административного управления; на РС и серверах могут быть установлены: • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС. • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальное устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС. • смешанные сети - включают все вышерассмотренные системы. Объекты защиты: • все рабочие станции (РС) • сервер и центральный компьютер • локальные каналы связи • реквизиты доступа 3. Глобальные системы коллективного пользования (ГСКП).
• Могут находиться на значительном удалении друг от друга. • Каналы связи не принадлежат собственнику системы. • Каналы связи являются коммутируемыми и взаимосвязанными. • Для использования каналов связи необходимо устройство сопряжения. • Подобные системы открыты и подключиться к ним могут все желающие. Объекты защиты: • РС • глобальные каналы связи • информация, передаваемая по глобальным каналам связи • информация о реквизитах доступа в ГСКП. Лекция 4 Угрозы безопасности информации и их классификация. Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам. Нарушение безопасности - это реализация угрозы. Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека. • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки) • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения. Искусственные делят на: • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности • преднамеренные Каналы проникновения в систему и их классификация: 1. По способу: • прямые • косвенные 2. По типу основного средства для реализации угрозы: • человек • аппаратура • программа 3. По способу получения информации: • физический • электромагнитный • информационный Меры противодействия угрозам: 1. Правовые и законодательные. Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил. 2. Морально-этические. 3. Административные или организационные. Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности: • организация явного или скрытого контроля за работой пользователей • организация учета, хранения, использования, уничтожения документов и носителей информации. • организация охраны и надежного пропускного режима
• мероприятия, осуществляемые при подборе и подготовке персонала • мероприятия по проектированию, разработке правил доступа к информации • мероприятия при разработке, модификации технических средств 4. Физические. 5. Технические. • средства аутентификации • аппаратное шифрование • другие Принципы построения систем защиты: 1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности. 2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов. 3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы. 4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу. 5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема. 6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы. 7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.
Лекция 5
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|