Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ




Читайте также:
  1. A) Обязанности персонала по обеспечению пожарной безопасности
  2. ABC-анализ и XYZ-анализ.
  3. I. Анализ задания
  4. I. Анализ инженерно-геологических условий территории, оценка перспективности её застройки
  5. I. Анализ инженерно-геологических условий территории, оценка перспективности её застройки
  6. I. Ознакомление с условием задачи и его анализ
  7. II Финансовый анализ деятельности предприятия Общая оценка финансового состояния предприятия
  8. II. Анализ чувствительности прибыли к изменению анализируемых факторов
  9. II. Требования безопасности при несении караульной службы
  10. II.4 Анализ прибыли предприятия

Лекция 3 ОЗКИ - 2013

Угрозы информационной безопасности АС.

План

1. Основные понятия информационной безопасности компьютерных систем…2

2. Анализ угроз информационной безопасности………………… ………….….3

3. Классификация угроз……………………………………………….……….…..5

4. Основные виды угроз для АС…………………………………………….……13

5. Анализ наиболее распространённых угроз АС…………………………….…17

6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб………………………………………………………………………….……18

7. Угрозы защищенности в глобальных сетях…………………………………..21

8. Концептуальная модель защиты информации…………………………….…23

9. Общая модель угроз и модель нарушителя………………………………..…25

10. Основные методы реализации угроз информационной безопасности……..26

11. Методика оценки эффективности СЗИ……………………………………..30

 

Одной из особенностей обеспечения информационной безопасности в АС является то, что абстрактным понятиям, таким как "субъект доступа", "информация" и т.п., ставятся в соответствие физические пред­ставления в среде вычислительной техники:

- для представления понятия "субъект доступа"- активные программы и про­цессы,

- для представления понятия “информация” - машинные носителиинформации в виде внешних устройств компьютерных систем (терминалов, печатаю­щих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, опе­ративной памяти и т.д.

Информационная безопасность АС-состояние рассматриваемой автоматизированной системы, при котором она:

- с одной стороны, способ­на противостоять дестабилизирующему воздействию внешних и внутрен­них информационных угроз,

- с другой - её наличие и функционирование не создает информационных угроз для элементов самой системы и внеш­ней среды.

 

Основные понятия информационной безопасности компьютерных систем.

Безопасность АС - это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток хищения, изменения или разрушения компонентов.

Угроза безопасности АС - это возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности.



Ущерб безопасности - это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АС. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в АС информации путем осуществления несанкционированного доступа (НСД) к объектам АС.

Уязвимость АС – это характеристика или свойство АС, использование которой нарушителем может привести к реализации угрозы.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.

Несанкционированный доступ к информации – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на которого нет разрешения в соответствии с принятой в организации политикой безопасности.

Противодействие угрозам безопасности является целью зашиты систем обработки информации.

Таким образом, атака - это реализация угрозы безопасности.

 

АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.



Под угрозой информационной безопасности АС называют:

1) воз­можность реализации воздействия на информацию, обрабатываемую в АС, приводящего: - к искажению, уничтожению, копированию, блокированию доступа к информации;

2) а также возможность воздействия на компоненты АС, приводящего к: утрате, уничтожению или сбою функционирования но­сителя информации, средства взаимодействия с носителем или средства его управления.

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые угрозы информационной безопасности АС:

- несанкционированное копирование носителей информации;

- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

- игнорирование организационных ограничений (установленных правил)
при определении ранга системы.

Основой для анализа риска реализации угроз и формулирования требований к разрабатываемой системе защиты АС служат:

- перечень возможных угроз информационной безопасности,

- оценки вероятностей их реализации,

- модель нарушителя.

Кроме выяв­ления возможных угроз должен быть проведен анализ этих угроз на осно­ве их классификации по ряду признаков.

Каждый из признаков классифи­кации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позво­ляют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что:

- архитектура современных средств автоматизи­рованной обработки информации,



- организационное, структурное и функ­циональное построение информационно-вычислительных систем и сетей,

- технологии и условия автоматизированной обработки информации такие, - что накапливаемая, хранимая и обрабатываемая информация подверже­на случайным влияниям чрезвычайно большого числа факторов.В силу этого становится невозможным формализовать задачу описания полного множества угроз.

Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

3. Классификация угроз

 

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.


Дата добавления: 2015-04-11; просмотров: 137; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты