Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Все ответы по МСЗИ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.22 Mб
Скачать

  1. Информационная безопасность. Базовые свойства защищаемой информации.

Информационная безопасность АС рассматривается как состояние системы, при котором:

1) система способна противостоять дестабилизируюшему воздействию внутренних и внешних угроз;

2) функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

На практике ИБ обычно рассматривается как совокупность следующих 3х базовых свойств защищаемой инф-ии:

1) конфиденциальность означает, что доступ к информации могут получить только легальные пользователи;

2) целостность обеспечивает:

a) защиту информации, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями;

б) внутреннюю непротиворечивость информации, т.е. отражающую реальное положение вещей.

3) доступность, гарантирующая беспрепятственный доступ к защищаемой информации для законных пользователей.

Деятельность, направленную на обеспечение ИБ, называют защитой информации.

  1. Методы обеспечения информационной безопасности.

1) Сервисы сетевой безопасности:

1.1 идентификация и аутентификация,

1.2 разграничение доступа,

1.3 протоколирования и аудит,

1.4 средства защиты периметра,

1.5 криптографические ср-ва защиты.

Предполагают собой механизмы защиты информации в распределенных выч. системах и сетях.

2) Инженерно-технические методы.

Задача этих методов – защита от утечек инф-ии по техническим каналам.

Это физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

Это аппаратные средства. Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.

3) Правовые методы:

3.1 защита авторских прав

3.2 лицензирование и сертификация

3.3 работа с гос. тайной.

4) Организационные методы (их цель – управление ИБ на конкретном предприятии).

3и и 4е создают нормативную базу для организации различного рода процессов, связанных с обесп ИБ.

5) Теоретические методы рассматривают 2 задачи:

5.1 формализация процессов, связанных с обеспечением ИБ

5.2 обоснование корректности и адекватности систем обеспечения ИБ при проведении анализа их защищенности.

  1. Угрозы информационной безопасности. Классификация угроз. Методы перечисления угроз.

Под угрозой, в общем случае, понимается потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угрозы ИБ АС - возможность реализации воздействия на инф-ию АС, приводящего к нарушению конфиденциальности, целостности или доступности информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою в функционировании.

Классификация угроз:

1) По природе возникновения

- Естественные - это угрозы, возникшие в результате воздействия на АС физ. процессов или природных явлений, независимых от человека.

- Искусственные - это угрозы, возникшие в результате деятельности человека.

2) По степени преднамеренности

- Случайные обусловлены халатностью или непреднамеренными ошибками персонала.

- Преднамеренные возникают в рез-те направленной деят-ти злоумышленников.

3) В зав-ти от источника угрозы

- источником которых является природная среда;

- источник – человек;

- источник - санкционированные программно-аппаратные средства (например, некомпетентное использование ПО или системных утилит);

- источник - несанкц. программно-аппаратные средства.

4) По положению источника угрозы

- угрозы, источник кот-х расположен вне контролируемой зоны (перехват электромагнитных данных, радиосигналов);

- угрозы, источник кот-х расположен в пределах контралируемой зоны (прослуш-е устройства).

5) По степени воздействия на АС

- пассивные не наносят вреда или ощутимых изменений в структуре АС (несанкц. копир-ие файлов);

- активные нарушают структуру и работу в целом АС.

6) По способу доступа к ресурсам АС

- угрозы, использующие стандартный доступ (получение пароля подкупом);

- угрозы, исп-ие нестандартный тип доступа (исп-ие недекларированного ПО или средств защиты).

7) Основная классификация угроз

Она основывается на 3-х базовых свойствах защищаемой информации:

7.1 Угрозы нарушения конфиденциальности информации. В рез-те реализации данных угроз инф-ия становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

7.2 Угрозы нарушения целостности информации. К ним относится любое злонамеренное искажение инф-ии АС.

7.3 Угрозы нарушения доступности информации. Возникают, когда доступ к некоторому ресурсу АС блокируется для легальных пользователей.

Процесс перечисления угроз очень важен для работы АС. Он позволяет анализировать уязвимости АС.

Выделяют 2 основных метода перечисления угроз:

1) Построение произвольных списков угроз.

В данном случае возможные угрозы выявляют экспертным путем и фиксируют случайным неструктурированным способом. Для данного подхода характерна неполнота и противоречивость получаемых результатов.

2) Построение деревьев угроз.

В данном случае угрозы описываются в виде одного или нескольких деревьев. Детализация угроз осуществляется сверху вниз и в конечном итоге каждый лист дерева дает описание конкретной угрозы. Между поддеревьями, в случае необходимости, могут быть организованы связи.