Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Problema_zashity_informatsii.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
275.38 Кб
Скачать
  1. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности.

1 Увеличение вычислительных мощностей параллельно с упрощением эксплуатации по

2 Несоответствие скорстей развития технологии программирования и проработки теории иб

3 Необходимость создания международных стандартов иб

4 Сочетание развития аппаратных средств с еще более быстрым развитием программных

5 развитие гибких и мобильных технологий

Задачи разработчиков:

1 обеспечение безопасности всех видов ресурсов

2 обеспечение хорошей интеграции при удаленном доступе

3 защита от автоматических средств нападения

4 интеграция защиты информации в процесс разработки систем автоматизированной обработки информации в качестве обязательного элемента

  1. Классификация информации по ее доступности.

1 общедоступная

2 доступ к которой не может быть ограничен

3 информация, доступ к которой ограничен по закону

4 информация, не подлежащая разглашению

  1. Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы отказа в обслуживании.

Угрозы можно классифицировать по нескольким критериям:

  • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

  • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий ресурсы вычислительной системы становятся недоступными или снижается ее работоспособность. Цель защиты систем обработки информации – противодействие угрозам безопасности.

  1. Угрозы секретности. Каналы утечки информации.

Утечка информации – несанкционированный процесс переноса информации от источника к злоумышленнику.

Информационные потоки

Структуры информационных потоков являются основой анализа каналов утечки и обеспечения секретности информации. Эти структуры опираются на теорию информации и математическую теорию связи. Рассмотрим простейшие потоки.

1. Пусть субъект S осуществляет доступ на чтение (r) к объекту О. В этом случае говорят об информационном потоке от О к S. Здесь объект О является источником, а S - получателем информации.

2. Пусть субъект S осуществляет доступ на запись (w) к объекту О. В этом случае говорят об информационном потоке от S к О. Здесь объект О является получателем, а S - источником информации.

Из простейших потоков можно построить сложные. Например, информационный поток от субъекта S2 к субъекту S1 по следующей схеме:

r w

S1 ---------- O ---------- S2 (1)

Субъект S2 записывает данные в объект О, а затем S1 считывает их. Здесь S2 - источник, а S1 - получатель информации. Можно говорить о передаче информации, позволяющей реализовать поток. Каналы типа (1), которые используют общие ресурсы памяти, называются каналами по памяти.

С точки зрения защиты информации, каналы и информационные потоки бывают законными или незаконными. Незаконные информационные потоки создают утечку информации и, тем самым, могут нарушать секретность данных.

Угрозы секретности

В руководстве по использованию стандарта защиты информации американцы говорят, что существуеттолько два пути нарушения секретности:

утрата контроля над системой защиты;

каналы утечки информации.

Большой спектр возможностей дают каналы утечки. Основной класс каналов утечки в ЭСОД - каналы по памяти (т.е. каналы, которые образуются за счет использования доступа к общим объектам системы). Графически канал по памяти можно изобразить следующим образом:

 U2

Пользователь U1 активизирует процесс, который может получить доступ на чтение к общему с пользователем U2 ресурсу О, при этом U2 может писать в О, а U1 может читать от S. 

  1. Классификация изъянов защиты по этапу внедрения.

Этап внедрения ошибки и возникновения ИЗ

На стадии разработки

Ошибки в требованиях и спецификациях

Ошибки в исходных текстах программ

Ошибки в исполняемом коде

В ходе

сопровождения

В ходе

эксплуатации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]