- •СОВРЕМЕННЫЕ
- •Современные проблемы
- •Литература
- •литература
- •Содержание лекции
- •Проблема защиты информации
- •Особенности современных информационных технологий
- •Особенности современных информационных технологий
- •Подходы к защите
- •Подходы к защите компьютерной
- •Подходы к защите компьютерной
- •Основные понятия защиты
- •Основные понятия
- •Компьютерная
- •Виды информации
- •Обладатель информации
- •Защищаемая информация
- •Зашита информации
- •Характеристики
- •Характеристики
- •Характеристики защищенности
- •Утечка (копирование)
- •Воздействие на информацию
- •Цель и объекты защиты
- •Информационная
- •Политика информационной
- •Угрозы безопасности
- •Атака на компьютерную систему
- •Цели угроз безопасности информации
- •Угроза раскрытия
- •Естественные и искусственные
- •Случайные искусственные
- •Умышленные угрозы
- •Построение модели угроз
- •Каналы утечки
- •Косвенные каналы
- •ПЭМИН
- •ПЭМИН
- •утечки, не требующие изменения элементов КС (без оставления
- •Непосредственные каналы
- •Непосредственные каналы
- •Пассивное и активное
Естественные и искусственные
угрозы
•Угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений).
•Угрозы, вызванные человеческой деятельностью (искусственные угрозы):
–непреднамеренные (случайные);
–преднамеренные (умышленные).
Случайные искусственные
угрозы
• ошибки в проектировании КС;
• ошибки в разработке программных средств КС;
• случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
• ошибки пользователей КС;
• воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
Умышленные угрозы
•несанкционированные действия обслуживающего персонала КС;
•несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц.
Построение модели угроз
Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.
Каналы утечки
информации
Каналы утечки информации (способы несанкционированного ее получения):
•косвенные или общедоступные (не связанные с физическим доступом к элементам КС);
•непосредственные или узкодоступные (связанные с физическим доступом к элементам КС).
Косвенные каналы
•использование подслушивающих (радиозакладных) устройств;
•дистанционное видеонаблюдение;
•перехват побочных электромагнитных излучений и наводок (ПЭМИН).
ПЭМИН
•Побочные электромагнитные излучения создаются техническими средствами КС при обработке информации и могут распространять обрабатываемую информацию.
•Для перехвата ПЭМИ используется специальная портативная аппаратура.
ПЭМИН
•Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИ работающих аппаратных средств КС кабелях вспомогательных устройств, металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.
утечки, не требующие изменения элементов КС (без оставления
следов)
• хищение носителей информации;
• сбор производственных отходов;
• намеренное копирование файлов;
• чтение остаточной информации после выполнения заданий других пользователей;
• копирование носителей информации;
Непосредственные каналы
утечки, не требующие изменения элементов КС
•намеренное использование незаблокированных терминалов других пользователей КС;
•маскировка под других пользователей путем похищения их идентифицирующей информации;
•обход средств разграничения доступа недостатков в их программном обеспечении и др.