Лекция 2
8. по способу доступа к ресурсам АС
а) угроза, направленная на использование прямого стандартного пути доступа
б) угрозы, направленные на использование скрытого нестандартного пути доступа
9. по текущему месту расположения информации, хранимой и обрабатываемой в АС
а) угроза доступа к информации на внешних запоминающих устройствах
б) угроза доступа к содержимому оперативной памяти
в) угроза доступа к информации в линиях связи
г) угроза доступа к информации, отображаемой на устройстве вывода
Вне зависимости от видов угроз, система защиты функционирует удовлетворительно, если обеспечиваются следующие свойства информации и систем ее обработки:
1. конфиденциальность информации - субъективно выделяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов и имеющих доступ к данной информации.
2. целостность информации – существование ее в неискаженном виде.
3. доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.
Т.о. защита информации в АС считается обеспеченной, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности.
Соответственно, для АС просматривают 3 вида угроз:
1. угроза нарушения конфиденциальности
2. угроза нарушения целостности
3. угроза отказа служб
В настоящее время функции защиты являются неотъемлемой частью комплексов по обработке информации.
Как правило, информация не представляется в чистом виде, на пути к ней имеется хоть какая то система защиты.
Абсолютно надежной системой защиты информации (СЗИ) не существует.
Вопрос лишь во времени и средствах, требуемых для ее преодоления. Преодоление системы защиты также может рассматриваться как угроза.
4. угроза раскрытия параметров АС, включающая в себя систему защиты.
При анализе вопроса защиты АС используют классификацию, состоящую из четырех уровней доступа к информации:
1. уровень носителя информации
2. уровень средств взаимодействия с носителями
3. уровень представления информации
4. уровень содержания информации.
К основным направлениям реализации информационных угроз относятся:
1. Непосредственное обращение к объектам доступа
2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.
3. модификация средств защиты, позволяющая реализовать угрозы информационной безопасности
4. внедрение в технические средства АС программных или технических механизмов, нарушающих структуры и функции АС
Уровень доступа к информации в АС |
Основные методы реализации угроз ИБ |
|||
Раскрытие параметров |
Нарушение конфиденциальности |
Угроза нарушения целостности |
Отказ доступа информации |
|
Уровень носителей информации |
Тип и параметры носителей |
Хищение. Побочное ЭМ излучение и наводки |
Уничтожение носителей |
Выведение из строя машинных носителей |
Уровень средств взаимодействия с носителем |
1. Получение информации по программно-аппаратной среде. 2. Получение информации о функциях АС. 3. Получение данных о средствах защиты |
1. Несанкционированный доступ к ресурсам АС. 2. Несанкционированные действия. 3. Несанкционированное копирование 4. Перехват передаваемых данных по каналам связи |
1. Внесение несанкционированных изменений в программные данные 2. Установка и использование не предусмотренного ПО 3. Заражение вирусами |
1. Ощибки проектирования и разработки ПО 2. Обход механизмов защиты АС |
Уровень представления информации |
Определение способа представления информации |
Визуальное наблюдение, раскрытие представления информации |
Внесение искажения в представление данных, уничтожение данных |
Искажение синтаксических и семантических конструкций языка |
|
Определение содержания данных на качественном уровне |
|
|
|