Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
36
Добавлен:
20.06.2014
Размер:
54.27 Кб
Скачать

Лекция 2

8. по способу доступа к ресурсам АС

а) угроза, направленная на использование прямого стандартного пути доступа

б) угрозы, направленные на использование скрытого нестандартного пути доступа

9. по текущему месту расположения информации, хранимой и обрабатываемой в АС

а) угроза доступа к информации на внешних запоминающих устройствах

б) угроза доступа к содержимому оперативной памяти

в) угроза доступа к информации в линиях связи

г) угроза доступа к информации, отображаемой на устройстве вывода

Вне зависимости от видов угроз, система защиты функционирует удовлетворительно, если обеспечиваются следующие свойства информации и систем ее обработки:

1. конфиденциальность информации - субъективно выделяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов и имеющих доступ к данной информации.

2. целостность информации – существование ее в неискаженном виде.

3. доступность информации – свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.

Т.о. защита информации в АС считается обеспеченной, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности, целостности и доступности.

Соответственно, для АС просматривают 3 вида угроз:

1. угроза нарушения конфиденциальности

2. угроза нарушения целостности

3. угроза отказа служб

В настоящее время функции защиты являются неотъемлемой частью комплексов по обработке информации.

Как правило, информация не представляется в чистом виде, на пути к ней имеется хоть какая то система защиты.

Абсолютно надежной системой защиты информации (СЗИ) не существует.

Вопрос лишь во времени и средствах, требуемых для ее преодоления. Преодоление системы защиты также может рассматриваться как угроза.

4. угроза раскрытия параметров АС, включающая в себя систему защиты.

При анализе вопроса защиты АС используют классификацию, состоящую из четырех уровней доступа к информации:

1. уровень носителя информации

2. уровень средств взаимодействия с носителями

3. уровень представления информации

4. уровень содержания информации.

К основным направлениям реализации информационных угроз относятся:

1. Непосредственное обращение к объектам доступа

2. Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты.

3. модификация средств защиты, позволяющая реализовать угрозы информационной безопасности

4. внедрение в технические средства АС программных или технических механизмов, нарушающих структуры и функции АС

Уровень доступа к информации в АС

Основные методы реализации угроз ИБ

Раскрытие параметров

Нарушение конфиденциальности

Угроза нарушения целостности

Отказ доступа информации

Уровень носителей информации

Тип и параметры носителей

Хищение. Побочное ЭМ излучение и наводки

Уничтожение носителей

Выведение из строя машинных носителей

Уровень средств взаимодействия с носителем

1. Получение информации по программно-аппаратной среде.

2. Получение информации о функциях АС.

3. Получение данных о средствах защиты

1. Несанкционированный доступ к ресурсам АС.

2. Несанкционированные действия.

3. Несанкционированное копирование

4. Перехват передаваемых данных по каналам связи

1. Внесение несанкционированных изменений в программные данные

2. Установка и использование не предусмотренного ПО

3. Заражение вирусами

1. Ощибки проектирования и разработки ПО

2. Обход механизмов защиты АС

Уровень представления информации

Определение способа представления информации

Визуальное наблюдение, раскрытие представления информации

Внесение искажения в представление данных, уничтожение данных

Искажение синтаксических и семантических конструкций языка

Определение содержания данных на качественном уровне

Соседние файлы в папке Лекции (Все подряд)