Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Готовый ГОЛУБЕВ.docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
58.56 Кб
Скачать

3 Физические и организационные угрозы. Основные понятия и определения.

Существует множество угроз информационным системам и множество способов их классификации. Согласно этой классификации разработанная специалистами Digital Security по виду угроз информационной безопасности разделяют технологические и организационные угрозы. Технологические угрозы по характеру воздействия разделяются на физические и программные (логические). Физические угрозы могут исходить от действий нарушителя (человека), форс-мажорных обстоятельств и отказа оборудования и внутренних систем жизнеобеспечения. Чтобы реализовать угрозы при физическом доступе нарушитель может воздействовать либо непосредственно на ресурс, либо на канал связи. Программные угрозы разделяются на угрозы, исходящие от локального нарушителя, и угрозы, исходящие от удаленного нарушителя. При локальном доступе на программном уровне нарушитель может осуществить угрозу только на ресурс. При этом на ресурсе располагаются следующие компоненты: операционная система, прикладное программное обеспечение, а также сама ценная информация, хранящаяся и обрабатываемая на ресурсе. Нарушение функционирования, целостности или конфиденциальности любого из этих элементов может привести к потере ценной информации.

При удаленном программном доступе нарушитель может воздействовать как на ресурс, содержащий ценную информацию, так и на каналы связи, связывающие ресурсы между собой. При этом при удаленном доступе к ресурсу нарушитель может воздействовать на следующие его компоненты: операционную систему, сетевые службы и ценную информацию, к которой может быть открыт удаленный доступ.

Организационные угрозы на информацию разделяют следующим образом: злоумышленник может применить воздействие на сотрудника для получения необходимых ему сведений или сотрудник сам реализует угрозу. Воздействие на персонал может быть физическим и психологическим. Воздействие на персонал (физическое и психологическое) может быть реализовано с целью получения ценной информации или с целью нарушения непрерывности ведения бизнеса. А действия персонала делят на умышленные (шпионаж) или неумышленные. При этом шпионаж, как правило, направлен только на получение ценной информации, а неумышленные действия могут угрожать как информации, так и непрерывности ведения бизнеса.

4. Защита от несанкционированного доступа.

Защита от несанкционированного доступа

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

  • Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграни­чения доступа.

  • Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа.

  • Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений.

Суть НСД состоит в получении нарушителем доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации поли­тикой безопасности.

чтобы доступ был санкционированным, нужно определиться, кому что можно, а что нельзя.

Для этого нужно:

  1. разбить на классы информацию, хранящуюся и обрабатывающуюся в компьютере;

  2. разбить на классы пользователей этой информации;

  3. поставить полученные классы информации и пользователей в определенное соответствие друг другу.

Доступ пользователей к различным классам информации должен осуществляться согласно системе паролей, в качестве которой могут выступать:

  • обычные пароли;

  • настоящие замки и ключи;

  • специальные тесты идентификации пользователей;

  • специальные алгоритмы идентификации ПЭВМ, дискеты, программного обеспечения.

Системы защиты информации от НСД обеспечивают выполнение следующих функций:

  1. идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;

  2. аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;

  3. разграничение доступа пользователей к ПЭВМ;

  4. разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);

  5. администрирование:

    1. определение прав доступа к защищаемым ресурсам,

    2. обработка регистрационных журналов,

    3. установка системы защиты на ПЭВМ,

    4. снятие системы защиты с ПЭВМ;

  6. регистрация событий:

    1. входа пользователя в систему,

    2. выхода пользователя из системы,

    3. нарушения прав доступа;

  7. реакция на попытки НСД;

  8. контроль целостности и работоспособности систем защиты;

  9. обеспечение информационной безопасности при проведении ремонтно-профилактических работ;

  10. обеспечение информационной безопасности в аварийных ситуациях.

Права пользователей по доступу к программам и данным описывают таблицы, на основе которых и производится контроль и разграничение доступа к ресурсам. Доступ должен контролироваться программными средствами защиты. Если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то системы защиты регистрирует факт НСД и инициализирует соответствующую реакцию.

Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

  • идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

  • аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:

  • программы аутентификации;

  • уникальной информации о пользователе.

Различают две формы хранения информации о пользователе: внешняя (например, пластиковая карта или голова пользователя) и внутренняя (например, запись в базе данных). Естественно, что информация, хранящаяся в голове, и информация в базе данных должны быть семантически тождественны. Беда с жадным братом Али-Бабы Касимом приключилась именно из-за несовпадения внешней и внутренней форм: сим-сим не тождественен гороху, рису и т.д.

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В последнее время все большее распространение получает биометрическая идентификация и аутентификация, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

Основные достоинства биометрических методов идентификации и аутентификации:

  • высокая степень достоверности идентификации по биометрических признакам из-за их уникальности;

  • неотделимость биометрических признаков от дееспособной личности;

  • трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются:

  • узор радужной оболочки и сетчатки глаз;

  • отпечатки пальцев;

  • геометрическая форма руки;

  • форма и размеры лица;

  • термограмма лица;

  • форма ушей;

  • особенности голоса;

  • ДНК;

  • биомеханические характеристики рукописной подписи;

  • биомеханические характеристики "клавиатурного почерка".

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный "образ" законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя.