
- •Тема 3. Основные сведения информационной безопасности
- •3.1 Основные понятия информационной безопасности
- •Объекты информационной безопасности.
- •Исторические аспекты возникновения и развития информационной безопасности
- •Гост р 50922-96. Защита информации. Основные термины и определения
- •Основные виды угроз
- •Основные средства защиты
- •Шифрование
- •3.4Антивирусная профилактика
Основные виды угроз
Виды информационных угроз можно разделить на две группы:
— случайные (непреднамеренные) угрозы;
— преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Источниками случайных (непреднамеренных) угроз могут быть отказы и нарушения работоспособности программных и технических средств; помехи в каналах и на линиях связи; пожар; выход из строя электропитания; алгоритмические и программные ошибки; неумышленные действия пользователей; неумышленная порча носителей информации; нелегальная установка неучтенных программ; заражение компьютерными вирусами; неосторожные действия, приводящие к разглашению конфиденциальной информации, ключей, паролей; ввод ошибочных данных; неумышленная пересылка данных по неверному адресу; неумышленное повреждение каналов связи. Меры защиты от таких угроз носят в основном организационных характер.
Основным видом угроз целостности и конфиденциальности информации являются преднамеренные (умышленные) угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:
— угрозы, реализация которых выполняется при постоянном участии человека;
— угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется программами без непосредственного участия человека.
Также преднамеренные (умышленные) угрозы можно разделить на:
— пассивные — направлены на несанкционированное использование информации, не оказывая при этом влияния на функционирование ИТ;
— активные — направлены на нарушение нормального функционирования ИТ.
В целом можно выделить следующие умышленные виды угроз:
— раскрытие конфиденциальной информации — бесконтрольный выход конфиденциальной информации за пределы ИТ;
— несанкционированный доступ к информации — противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа;
— компрометация информации — несанкционированные изменения в базе данных, в результате чего потребитель должен либо отказаться от нее, либо прилагать усилия для выявления изменений и восстановления истинных сведений;
— отказ от информации — непризнание получателем или отправителем фактов ее получения или отправки, что позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне ущерб;
— нарушение информационного обслуживания — угроза, источником которой является ИТ, связанная с задержкой предоставления информационных ресурсов;
— незаконное использование привилегий — незаконный захват привилегий пользователем;
— взлом системы — умышленное проникновение в ИТ без санкционированных параметров для входа.
Основные средства защиты
Действия по защите от угроз следующие:
— внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
— запрещение несанкционированного доступа к ресурсам вычислительных систем;
— своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
К методам и средствам обеспечения безопасности информации относятся:
— препятствие — метод физического преграждения злоумышленнику доступа к защищаемой информации (аппаратуре);
— управление доступом — метод защиты ИТ, основанный на подтверждении подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
а) идентификация — указание компьютерной системе уникального идентификатора, обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности;
б) установление подлинности (аутентификация) — проверка истинности пользователя;
в) определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам (программам, внешней памяти, оперативной памяти, внешним устройствам и т. д.);
г) протоколирование действий пользователя;
д) реагирование при попытке несанкционированных действий.
— маскировка — метод защиты информации путем ее криптографического сокрытия;
— принуждение — метод защиты, когда специалисты и персонал вынуждены соблюдать правила обработки, передачи и использования под угрозой материальной, административной и уголовной ответственности.
— побуждение — метод защиты, побуждающий специалистов не нарушать правила за счет соблюдения этических и моральных норм.