Информация – сведения о лицах, предметах, фактах, событиях

advertisement
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах, их
св-вах, характеристиках, воспроизведённая человеком или спец. устр-вом, исп. для
оптимизации принимаемых решений в процессе упр-я данными.
Информационная безопасность – состояние защищённост националных в инф. сфере, опр.
совокупность сбалансированных интересов личности, общества и гос-ва.
Защищённость инф и поддерж инфраструктуры от случайных или преднамеренных
воздействий искуственного или естественного характера, которые могут нести
неприемлемый ущерб субъектам инф отношений, в т.ч. владельцам и пользователям инф и
поддерживающей инфраструктуры.
Защищаемая информация – информация, являющаяся предметом собственности и
подлежащая защите в соотв. с треб. правовых документов или требованиями
установленными собственниками инфомрации.
Государственная тайна - защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и
оперативно-розыскной деятельности, распространение которых может нанести ущерб
безопасности государства.
Служебная тайна - защищаемая по закону конфиденциальная информация, ставшая
известной в государственных органах и органах местного самоуправления только на
законных основаниях и в силу исполнения их представителями служебных обязанностей,
а также служебная информация о деятельности государственных органов, доступ к
которой ограничен федеральным законом или в силу служебной необходимости.
Критическая информация – данные, которые требуют защиты из-за вероятности
нанесения ущерба, если произойдёт случайное или умышленное их раскрытие, изменение
или разрушение.
-доступонсть
-целостность
-конфиденциальность инф. ресурсов и поддерживающей архитектуры
Угроза – потенциально возможное событие, действие, процесс или явление, которое
может привести к нанесению ущерба чьим-либо интересам
Угроза ИБ – возможность реализации или воздействия на инф., обрабатываемую в инф.
системе, приводящяя к нарушению её целостности, доступносит и конфиденциальности.
3 первичных угрозы ИБ:
-нарушение целостности
-нарушение доступонсти
-нарушение конфиденциальности
Защита инф. системы
… преодолённой, если в ходе её исследования опр. все уязвимости системы, поскольку
преодолдение защиты также представляет собой угрозу то … защища систем будем
рассым. Новый виду грозы – угроза раскрытия параметров системы.
1. Акутальность инфомрации – на сколько адекватно отобо. Состояния объектов,
предм. Области, данных, документов, ресурсов в данный момент времени.
2. Полнота представления – обеспечение максимально возможного описания
процессов, событий с пом. ресурсов инф. системы.
3. Достоверность – степень соответствия сведений в памяти комп. устройств,
документов иои сообщений реальному состяния отображаемой инфомрации.
4. Своеверменность пода/получение – своеверменное удв. Инф. потребносткй
пользователя инф системы
5. Ценность – св-во опр. пригодости исп. информации в различных областях
деятельности орг.
Классификация угроз
1. по величине нанесённого ущерба
 предельный – поле которого организация перестаёт функц.
 значительный – не приводит к прекращению работы орг.
 незанчительный - м.б. компенсирован в теч некоторого времени
2. по вероятности возникновения
 весьма вероятная угроза
 вероятная
 маловероятная
3. по причинам проведения
4. по характеру нанесённого ущерба
 моральный
 материальный
5. по харакетру воздействия
 активный
 пассивный
6. по отн. Объектов
 внутр
 внеш
Источник угроз - потенциальные антропогенные, техногенные или стихийные носители
угрозы безопасности.
Фактор угроз (уязвимость) - присущие объекту причины, приводящие к нарушению
безопасности информации и обусловленные недостатками процесса функционирования
объекта, свойствами архитектуры АС, протоколами обмена и интерфейсами,
применяемыми ПО и аппаратной платформой, условиями эксплуатации.
Фактор, воздействующий на защищаемую информацию - явление, действие или процесс,
резуль¬татом которых могут быть утечка, искажение, уничтожение защищаемой
информации, блокирование доступа к ней.
Способ реализации угрозы – метод реализации угрозы, исп. уязвимость в системе,
операциях или отдеьлных элементах системы.
Атака – реализация угрозы одним из имеющихся методов при воздействии источнка
угрозы через уязвимости и фаткоры.
Антропогенные источники:
 внешний (преступники, недоброжелатели)
 внутренний (основной персонал, пользователи…)
Технические источники:
 внешние (ср-ва связи, сети, инж. Коммуник)
 внутр (некачественные тех ср-ва обр. инф.)
стихийные (пожар, землятресение,..)
Шаги:
1.
2.
3.
4.
идентифицировать реальный источник угроз
оценить степень серьёзности угроз
выделить группы ист. угроз по целям, ресурсам, интересам
произвести оптимальное деление ресурсов и локализацю угроз
Основные методы реализации угроз
 аналитические
 технические
 программные
 социальные
 организационные
Причины виды и каналы утечки инф.
Утечка – безконтрольные выход конф. информации за пределы орг. Или круга лиц,
которым она была доверена.
Канал утечки – путь от источника конф. инф. к злоумышленнику, посредством которого
последний может поулчить доступ к инф.
Каналы утечки:
1. электромагнитные
 радиоканалы
 низкочастотный канал
 сетевой (наводки)
 заземление
 линейные (канал связи)
2. аккустический
3. визуальный
4. информационный
 канал коммутир лин связи
 канал выдел. лин связи
 канал локальной сети
 канал терминальных и переферийных устр-в.
 канал магнитных носителей инф.
Осн. Причины утечки:
1. несоблюдение персоналом норм и требований
2. ошибки проэктир. И реализ систем свзи
3. ведение противником технич и агентурной разведки
Разглашение – умышленное или неосторожное действие с конф. сведениями приведшее к
ознакомлению с ними лиц, недопущенных к ним, выр. в сообщении, передаче пересылке,
опубликовании, утере, и др. формах обмена и действий с деловой, научной и иной фонф.
инф.
Несанкционированный доступ (НСД) - доступ к информации, нарушающий
установленные правила разграничения доступа в результате случайных или
преднамеренных действий пользователей или других субъектов, с использованием
штатных средств, предоставляемых автоматизированной системой.
АС – под АС обработки инф. понимаем организац. технич. систему предст. cобой
совокупность след. компонентов:
1. тех. ср-ва обработки/передачи данных
2. методов и алгаритмов обработки …
3. инф. на различных носителях
4. персонал и пользователи системы
Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств
автоматизации его деятельности, реализующая информационную технологию выполнения
установленных функций.
Инф. безопасность АС – состояние АС, при котором она с одной стороны способна
противостоять дестабилизир. Воздействию внешних и внутр. Инфю угроз, с др. стороны
её наличие и функционирование не созд. инф грох для самой системы и внешней стреды.
Защищённая система обр. инф:
1. осуществляет автоматизацию некоторого процесса обработки конфиденциальной
информации, включая все аспекты этого процесса связанные с обеспечением
безопасности обрабатываемой информации;
2. успешно противостоит угрозам безопасности, действующим в определенной среде;
3. соответствует требованиям и критериям стандартов информационной
безопасности.
Принципы подходов к обеспечению ИБ:
1. ИБ должна основываться на требованиях сущ законов и положениях стандартов и
норм. док-ов
2. ИБ обеспечивается комплексом програмно-аппаратных средств ИБ и
поддерживающих орг. Мер.
3. ИБ должна обеспечиваться на всех технологических этапах обработки инф. И во
всех режиавх функицонирвоания в т.ч. и пи проведение ремонтрных и
регламентных работ.
4. Прогрмано-тех ср-ва зищаты не должны существенно ухудшать основные
характеристики сисиеме.
5. Ееотъемлемой частью работ по ИБ является оценка эфективности ср-в защиты,
осуществляемая по методике, учитывающей всю совокупность тех характеристик
очениваемой системы.
6. Зашиты АС должна предусматривать контроль эффективносит ср-в защиты …
При создании систем обесп. ИБ исп принципы:
1. комплексность
2. системность
3. непрерывность
4. разумная достаточность
5. гибкость управления и применения
6. открытость алгоритмов и механизмов защиты
7. простота применения защищаемых инф и ср-в.
Системность – предполагает необходимость учёта всех взаимосвяхоных,
взаимодействующих и изменяющихся во времени эолементов, условий и факторов.
Комплексность – согласованное применение разнородных ср-в при построении целостной
системы защиты, перекрывающей все существующие каналы реализации угроз.
3 аспекта комплесности:
1. целевая – направленность системы на защиту от угроз целостности, доступности,
конф.
2. инструментальная – согласованное применение различныхметодов и ср-в защиты
3. организационная – все за…
Непрерывность – определяет необходимость непрерывного цеденаправелнного процесса
ЗИ предполагающего принятие соотв. Мер на всех этапах ж.ц. начиная с этапов
проектирования
Разумная достаточность – говорит о необходимости определения достаточного уровня
защиты при котором риск и размер возм. Ущерба может быть приемлемым.
Гибкость – говорит о неоьбходимосит наличия возможности модернизаии системы без
нарушения её основной функциональности и процессов функционирования.
Открытость алгоритмов и мех-мов защиты – защита не должна обеспечиваться только за
счёт секретности алгоритмов.
Простота применения ср-в захиты закл. Втом, что система д. быть интуитивно понятна м
проста в исп.
Постулат:
Невохзможно построение абсолютно защищённой системы
Чем больше уровней и ср-в защиты исп., тем менее она удобная для конечонго
пользоателя.
Модель нарушителя
1. В качестве нарушителя рассматривается субъект имеющий доступ ..
2. Нарушители классифицир. По уровню возможностей предотв. .. ср-вами АС
1. Самый низкий ур. - Возможностей ведения …
2. Опр. возм. создания и запуска собственных программ с новыми функ. обработки
инф.
3. Опр возможностью управления функционир автоматизир. систем т.е. воздействие
на базовое ПО, его состав и конфигурационное оборудование.
4. Опр. всем объёмом возм. лиц., осуществл. проектирование, реализацию, ремонт тех
ср-в, вплоть до включения в состав собественного тех ср-в с новыми функ по
обработке инф.
Расширенная модель
Технологи внесения закладок на этапе разработки и производства прогр обеспечения явл
наиболее опасной разновиднолстью инф оружия исходя из этого в модели нарушителя
делается допущение, что может существовать закладка.
1 ур Определяется возможностью доступа к ср-вам АС и подразумевает возможность дист
способов внедрения ср в СПМВ
2 ур опр самый низкий уровень возм внедрения .. в АС. А аткже предусматривает воз. Уд.
Внедрения СПМВ
3 ур аналогично …
4 ур опр возможностю управления функц АС + возм удалён внедр СПМВ
5 ур все возможности лиц осущ разработку, проектирование, вплоть до назначения
внедонения собств прогр-аппарат ср-в в АС. Но это не искл возмж удал внедр СПМВ
Основные системы безопасности
1. управление доступом
2. регистрация и учёт
3. криптография
4. обеспец целостности
5. аутентификация, идентификация + система предотварщения вторжения + система
мониторинга + система архивирования и восстановления + сисетма антивир
защиты
В случае аутентификации пок аналам связи когда д происходить взаимная
аутентификация протокол аутентификаци должен отвечать след требованиям защиты:
1. получатель должен быть уверен в подлинности источника данных
2. получатель должен быть уверен в подлинности передаваемых данных
3. отпарвитель д. б. уверен в доставке данных
4. отпарвитель д. б. уверен в подлинности доставляемых данных
1 и 2 – ЦП
3 и 4 – уведомления о доставки сообщ.
Протсая аутент.: простой пароль, маногоразовый пароль
Download