Основные понятия положения защиты информации вычислительных системах

Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 12:21, контрольная работа

Краткое описание

ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.

Прикрепленные файлы: 1 файл

Informatsionnaya_bezopasnost.docx

— 29.45 Кб (Скачать документ)

Информационная безопасность

12.02 
Тема: Основные понятия положения защиты информации вычислительных системах.

Защита информация – это  комплекс мероприятий направленных на обеспечение информационная безопасность (ИБ).

ИБ – это деятельность, результат, который приносит системный  комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.

ИБ не сводится к защите информации от несанкционированного доступа.

Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.

Предметом защиты информации является информация хранящаяся, обрабатывающаяся и передаваемая в компьютерных системах (КС).

Собенности информации в КС:

  1. Двоичное представление;
  2. Свойства, высокая автоматизация и скорость обработки;
  3. Хранение большого количества.

Свойства информации: ценность. Определяется степенью важности и полезности для конкретного субъекта законом  РФ «Об информации и защите информации»  гарантирует право собственника на беспрепятственное использование  защиты информации принадлежащей ему  на законных основаниях.

Информация, к которой  ограничен доступ других лиц называется конфиденциальной.

Конфиденциальная информация может представлять гос. Тайну или коммерческую.

Конфиденциальная информация – это субъективно определяемая характеристика информации, указывающая на необходимость выделения ограничений круга лиц, имеющих доступ к информации для обеспечения уровней доступа конфиденциальности информации вводятся понятия грифов, которые регулируются конкретным кругом лиц, имеющих доступ к конкретной информации.

Грифы:

  1. Государственные: гос.тайна (информация не рассекречивается никогда); совершенно секретно; секретно; для слежебного пользования.
  2. коммерческие: коммерческая тайна-секретно; коммерческая тайна; для служебного пользования.

Достоверность информации определена достаточной для владельца точностью  отражать объекты и процессы окружающего мира в рамках определенных пространственных и временных границ.

Искаженная информация называется дезинформацией и способна причинить  ее владельцу моральный или материальный ущерб (пространственно-временные принципы).

Своевременность информации – это соответствие ценности и  достоверности информации определяются по временному периоду.

Определяются по формуле: 
C(t)=Coe-2.3t/x, где

c – это ценность; 
t – это время; 
e – это экспонент.

 

19.02

Тема 2: Объект защиты информации

Объектом защиты является автоматизированная система обработки  информации. Информационная система (автоматизированная) – это совокупность информационных ресурсов, технических средств, технологий и персонала, реализующих информационный процесс. Информационные процессы могут  быть: автоматизированными или традиционными. Цель – удовлетворить потребность  пользователей. Традиционные информационные процессы – библиотека, картотека, амбулаторная карта. Автоматизированные информационные процессы – интернет. Информационная безопасность  автоматизированной системы – это состояние конкретной системы, при котором:

1. Система способна противостоять  деструктивному воздействию внешних  и внутренних угроз; 

2. Ее функционирование  не создает информационных угроз  самой системе и внешней среде. 

Информационная безопасность достигается проведением соответствующей  политики ИБ. Под политикой ИБ понимают совокупность норм, правил, регламентированных работ и рекомендаций по работе средств  защиты АС с учетом уровня угроз  безопасности. Система защиты информации – это совокупность правовых норм, организационных мер, технических, программных средств, обеспечивающих защищенность информации в автоматизированной системе с учетом принятой политики безопасности.

Понятие угрозы безопасности.

С точки зрения ИБ в АС целесообразно рассматривать три взаимосвязанных компонента:

1. Непосредственная информация;

2. Технические и программные  средства;

3. Обслуживающий персонал  и пользователи.

Цель любой АС – это  удовлетворение потребностей пользователей  в своевременном получении достоверной  информации и сохранение ее конфиденциальности.

Другими словами, пользователь должен получить информацию оперативно, информация должна быть правильной и  больше никто, помимо желания пользователя, получить информацию не должен.

Угроза – это потенциально-возможное  событие, процесс или явление, которое  при наступлении может привести к нанесению ущерба.

Далее под угрозой ИБ АС будем понимать возможность реализации воздействия на информацию, обрабатываемое АС, следствием которого будем искажение, катирование, блокирование доступа к самой информации или воздействие на компоненты автоматизированный системы, приводящее к уничтожению или сбою функционирования носителя информации либо средства его управления, взаимодействия.

Утечка информации – это  бесконтрольный и неправомерный  выход конфиденциальной информации за рамки круга лиц, которым информация доверена.

Существует три вида угроз:

  1. Угроза нарушения конфиденциальности – проявляется каждый раз, когда получен неправомерный доступ к информации, хранящейся в системе или передаваемой по каналам связи.
  2. Угроза нарушения целостности – это любое умышленное изменение информации в процессе ее хранения или передачи между системами. Целостность также может нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного характера в системе. Санкционированными являются изменения, выполненные с обоснованной целью собственниками или по их поручению третьими лицами.
  3. Угроза отказа служб возникает, когда в результате преднамеренных  действий блокируется доступ к некоторому ресурсу вычислительной системы. Блокирование может быть временным или постоянным. Постоянным можно считать временное блокирование информации, если к окончанию блокирования информационный ресурс стал бесполезным. Доступность информации – это свойство системы, обеспечивать доступ своевременный и беспрепятственный к необходимому информационному ресурсу, а также обеспечение сервисных функций по запросу субъекта.

 

26.02.

Тема 3: Классификация  угроз ИБ

Классификация угроз может  быть проведена по ряду признаков:

  1. Природа возникновения.

Типы:

    • Естественные (природа);
    • Искусственные (человек).
  1. Степень преднамеренности;

Типы:

  • Угроза случайного характера (ошибки и халатность персонала, несвязанны с преднамеренным действием, происходящим в производственный период времени). Реализация угроз этого класса приводит к наибольшим потерям ИР, при этом происходит: уничтожение, нарушение целостности, доступности и конфиденциальности. Пример: ошибки программных аппаратных средств; нарушение действия, приводящее к частному или полному отказу средств неправомерное включение оборудования, неумышленное повреждение линии связи и т.д.
  • Угроза преднамеренного действия. Пример: шпионаж и диверсионные действия; несанкционированный доступ.

Способы физического воздействия:

    • Побочные электромагнитные излучения;
    • Вирусы (информационные инфекции);
    • Модификация программных и аппаратных структур.
  1. Источник угроз.

Типы:

    • Окружающая среда;
    • Человек (посторонний агент, вербовка лиц из числа персонала, угроза несанкционированного копирования и разрешения или утрата доступа (пароль, сертификаты, ключ));
    • Угрозы, источником которых являются санкционированные программные средства (переустановка Windows, перепрошивка, поломка ПО);
    • Несанкционированное ПО(скаченное с интернета).
  1. Местоположение источника угроз;

Типы:

    • Источник угрозы, который находится в неконтролируемой зоне:
    • Изучение отработавших носителей и других технических средств, участвующих в обработке информации;
    • Перехват сообщений в линиях связи.
    • Источник угроз, который расположен в пределах контролируемой зоне:
    • Средства наблюдения;
    • Отключение коммуникации;
    • Хищение производственных отходов.
    • Угрозы, источник которых расположен внутри АС:
    • Прикладные программы.
    • Угрозы, источник которых являются внешние переферийные устройства (терминалы, банкоматы).
    • Неконтролируемая зона.
  1. Зависимость от активности АС.

Типы:

  • Угрозы, которые могут проявляться независимо от активности АС, например: 
    − вскрытие шифров криптозащиты информации; 
    − хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем).
  • Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
  1. По степени воздействия на систему.
    • Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например: угроза копирования секретных данных.
    • Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например:

− внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

− действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);

− угроза умышленной модификации  информации.

Программные специальные  средства – участки программ, которые  не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно получить доступ к системным ресурсам, с целью передачи критичной информации или ее изменения.

  1. По этапам доступа пользователей к программным ресурсам.
    • Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС).
    • Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).
  1. По способу доступа к ресурсам.
    • Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:

− незаконное получение  паролей и других реквизитов разграничения  доступа (агентурным путем, используя  халатность пользователей, подбором, имитацией  интерфейса системы и т.д.) с последующей  маскировкой под зарегистрированного  пользователя («маскарад»); 
− несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

    • Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС, например: 
      − вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.); 
      − угроза несанкционированного доступа к ресурсам АС путем использования недокументированных возможностей ОС.
  1. По текущему месторасположению информации.

Информация о работе Основные понятия положения защиты информации вычислительных системах