КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИСтр 1 из 8Следующая ⇒ Лекция 3 ОЗКИ - 2013 Угрозы информационной безопасности АС. План 1. Основные понятия информационной безопасности компьютерных систем…2 2. Анализ угроз информационной безопасности………………… ………….….3 3. Классификация угроз……………………………………………….……….…..5 4. Основные виды угроз для АС…………………………………………….……13 5. Анализ наиболее распространённых угроз АС…………………………….…17 6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб………………………………………………………………………….……18 7. Угрозы защищенности в глобальных сетях…………………………………..21 8. Концептуальная модель защиты информации…………………………….…23 9. Общая модель угроз и модель нарушителя………………………………..…25 10. Основные методы реализации угроз информационной безопасности……..26 11. Методика оценки эффективности СЗИ……………………………………..30
Одной из особенностей обеспечения информационной безопасности в АС является то, что абстрактным понятиям, таким как "субъект доступа", "информация" и т.п., ставятся в соответствие физические представления в среде вычислительной техники: - для представления понятия "субъект доступа"- активные программы и процессы, - для представления понятия “информация” - машинные носителиинформации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, оперативной памяти и т.д. Информационная безопасность АС-состояние рассматриваемой автоматизированной системы, при котором она: - с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, - с другой - её наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
Основные понятия информационной безопасности компьютерных систем. Безопасность АС - это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток хищения, изменения или разрушения компонентов. Угроза безопасности АС - это возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности. Ущерб безопасности - это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АС. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в АС информации путем осуществления несанкционированного доступа (НСД) к объектам АС. Уязвимость АС – это характеристика или свойство АС, использование которой нарушителем может привести к реализации угрозы. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Несанкционированный доступ к информации – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на которого нет разрешения в соответствии с принятой в организации политикой безопасности. Противодействие угрозам безопасности является целью зашиты систем обработки информации. Таким образом, атака - это реализация угрозы безопасности.
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Под угрозой информационной безопасности АС называют: 1) возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего: - к искажению, уничтожению, копированию, блокированию доступа к информации; 2) а также возможность воздействия на компоненты АС, приводящего к: утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые угрозы информационной безопасности АС: - несанкционированное копирование носителей информации; - неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной; - игнорирование организационных ограничений (установленных правил) Основой для анализа риска реализации угроз и формулирования требований к разрабатываемой системе защиты АС служат: - перечень возможных угроз информационной безопасности, - оценки вероятностей их реализации, - модель нарушителя. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Необходимость классификации угроз информационной безопасности АС обусловлена тем, что: - архитектура современных средств автоматизированной обработки информации, - организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, - технологии и условия автоматизированной обработки информации такие, - что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов.В силу этого становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
3. Классификация угроз
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.
|