Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsii_po_OIB_slash.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
4.54 Mб
Скачать

10.4. Функции защиты

Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уров­ней защищенности информации. Множество функций обеспечения защи­ты в различных их комбинациях должно создавать условия для обеспече­ния надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.

10.5. Состояния и функции системы защиты информации

Рисунок 10.5 – Функции систем защиты информации

10.6 Стратегии защиты информации

Стратегия – это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида дея­тельности, направленная на то, чтобы наиболее важные цели этой дея­тельности достигались при наиболее рациональном расходовании имею­щихся ресурсов.

Размер ресурсов на защиту информации может быть ограничен опре­деленным пределом либо определяется условием обязательного дости­жения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался макси­мально возможный уровень защиты, а во втором – чтобы требуемый уро­вень защиты обеспечивался при минимальном расходовании ресурсов.

Сформулированные задачи есть не что иное, как прямая и обратная постановка оптимизационных задач. Существует две проблемы, затруд­няющие формальное решение.

Первая – процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых фак­торов, таких, как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов систе­мы обработки информации и др.

Вторая – среди средств защиты весьма заметное место занимают ор­ганизационные меры, связанные с действием человека.

Обоснование числа и содержания необходимых стратегий будем осуществлять но двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты. Значения первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:

  1. от наиболее опасных из известных (ранее появившихся) угроз;

  2. от всех известных угроз;

  3. от всех потенциально возможных угроз.

Второй критерий выбора стратегий защиты сводится к тому, что ор­ганизаторы и исполнители процессов защиты имеют относительно пол­ную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение техноло­гии ее функционирования.

Лекция 11. Методы обеспечения информационной безопасности

11.1. Методы реализации угроз информационной безопасности.

К числу основных методов реализации угроз информационной безопасности АС относятся:

– определение злоумышленником типа и параметров носителей информации;

– получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;

– получение злоумышленником детальной информации о функциях, выполняемых АС;

– получение злоумышленником данных о применяемых системах защиты;

– определение способа представления информации;

– определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);

– хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;

– использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;

– уничтожение средств вычислительной техники и носителей информации;

– хищение (копирование) носителей информации;

– несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

– несанкционированное превышение пользователем своих полномочий

– несанкционированное копирование программного обеспечения;

– перехват данных, передаваемых по каналам связи;

– визуальное наблюдение - конфиденциальные данные считываются, с экранов терминалов, распечаток в процессе их печати;

– раскрытие представления информации (дешифрование данных);

– раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС;

– уничтожение машинных носителей информации;

– внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные;

– установка и использование нештатного аппаратного и/или программного обеспечения;

– заражение программными вирусами;

– внесение искажений в представлении данных, уничтожение данных на уровне представления, искажение информации при передачи по линиям связи;

– внедрение дезинформации;

– выделение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках;

– проявление ошибок проектирование и разработки аппаратных и программных компонентов АС;

– обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС;

– искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений;

– запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.

Уровень доступа к информации в АС

Основные методы реализации угроз информационной информации

Угроза раскрытия параметров системы

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа служб

Носителей информации

Определение типа и параметров носителей информации

Хищение носителей информации. Перехват ПЭМИН

Уничтожение машинных носителей информации

Выведение из строя машинных носителей информации

Средств взаимодействия с носителем

Получение информации о программно-аппаратной среде. Получение детальной информации о функциях, выполняемых АС. Получение данных о применяемых системах защиты

Несанкционированный доступ к ресурсам АС. Совершение пользователем несанкционированных действий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи

Внесение пользователем несанкционированных изменений в программы и данные. Установка и использования нештатного программного обеспечения. Заражение программными вирусами.

Проявление ошибок проектирования и разработки программно-аппаратных компонентов АС. Обход механизмов защиты

Представления информации

Определение способа информации

Визуальное наблюдение. Раскрытие представления информации

Внесение искажений и представления данных, уничтожение данных

Искажение соответствия синтаксических и семантических конструкций языка

Содержания информации

Определение содержания данных на качественном уровне

Раскрытия содержания информации

Внедрение дезинформации

Запрет на использование информации

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]