
Батищев Роман Вячеславович
Лекция 1.
1. Структура теории защиты компьютерной информации.
1.1. Термины
Информация – сведения о фактах, событиях, процессах и явлениях о состоянии объектов в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемая для оптимизации принимаемых решений в процессе управления объектами.
Информация может существовать в различных формах на различных материальных носителях, причем большие объемы информации накапливаются и обрабатываются в автоматизированных системах, основным компонентом, включающим в себя ЭВМ.
Под АСОИ понимается организационно техническая система, представляющая совокупность взаимосвязанных компонентов:
1. технических средств обработки и передачи данных.
2. методов и алгоритмов обработки в виде ПО.
3. информация на различных носителях.
4. персонала и пользователей системы, объединенных по организационно-структурному, тематическому и другим признакам для выполнения автоматизированной обработки информации с целью удовлетворения информационных потребностей субъектов информационных отношений
Абстрактному понятию субъект доступа в АС ставится в соответствие физические представления в среде вычислительной техники, такие как активные программы и процессы, машинные носители, в т.ч. каналы связи и т.п.
Информационная безопасность АС – такое состояние рассматриваемой АС, при котором она с одной стороны способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
1.2. Угрозы информационной безопасности
Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Под угрозой ИБ АС понимают возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к утрате, искажению, копированию, блокированию доступа к информации, а также возможность воздействия на сами компоненты АС, приводящего к уничтожению или сбою функционирования носителей информации, средств взаимодействия с носителем или средства его управления.
Перечень угроз ИБ АС может насчитывать сотни пунктов, из них наиболее реализуемыми являются:
1. несанкционированное копирование носителей информации
2. действия, приводящие к разглашению конфиденциальной информации
3. игнорирование организационных ограничений, предназначенных для поддержания определенного уровня защищенности.
Определение перечня угроз ИБ проводятся с целью синтеза перечня требований к возможной системе защиты. Этот перечень, оценки вероятностей, реализации и модель нарушения служат основой для формулирования требований в системе защиты.
Классификация угроз ИБ АС может быть проведена в поле базовых признаков:
1. по природе возникновения
а) естественные угрозы, вызванные воздействиями на АС объективными физическими процессами или стихийными природными явлениями, не зависящими от человека
б) искусственные угрозы, вызванные деятельностью человека
2. по степени преднамеренности
а) случайные угрозы или угрозы, вызванные ошибками или халатностью персонала (ошибки программно-аппаратных средств, некомпетентное использование , непланомерное отключение средств защиты, неумышленные действия, неправомерное включение оборудования, ошибочная пересылка данных, повреждение каналов связи и тп.)
б) угрозы преднамеренного действия
3. по непосредственному источнику угроз
а) природная среда
б) человеческие (вербовка, угроза несанкционированного копирования пользователя, , разглашение/передача или утрата атрибутов разграничения доступа – пароли, ключи, карточки)
в) санкционированное программно-аппаратное средство
г) несанкционированные программно-аппаратные средства
4. по положению источника угроз
а) источник – вне контролируемой территории
б) источник расположен в пределах контролируемой зоны
в) источник имеет доступ к периферийным устройствам
г) источник в самой АС
5. по степени зависимости от активности АС
а) независимо от активности
б) угрозы, проявляющиеся в процессе автоматизированной обработки
6. по степени воздействия на АС
а) пассивные – при реализации ничего не меняют в структуре и содержании АС
б) активные – вносящие изменения
7. по этапам доступа пользователей или программ к ресурсам АС
а) угрозы. проявляющиеся на этапе доступа к ресурсам
б) угрозы, проявляющиеся после разрешения доступа к ресурсам