Скачиваний:
15
Добавлен:
30.05.2023
Размер:
1.14 Mб
Скачать

задачи защиты информации

1.конфиденциальность

2.целостность

3. доступность

11

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

-обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

-соблюдение конфиденциальности информации ограниченного доступа,

-реализацию права на доступ к информации

12

КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ – статус данных.

Определяет требуемую степень защиты и круг допущенных субъектов.

Основное средство обеспечения конфиденциальности - шифры.

ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ – статическая: защищённость от изменений (недопустимых!). Динамическая: обеспеченность правильности обработки, хранения, передачи, отображения.

ДОСТУПНОСТЬ ИНФОРМАЦИИ - способность системы обеспечивать своевременный доступ к информации субъектам, имеющим на это право.

13

Цели защиты информации

2. Модель информационной безопасности.

Источники угроз, риски и формы атак на информацию в телекоммуникационных системах

Концептуальная модель информационной безопасности

 

 

Информационно-телекоммуникационная система

 

Окружа

 

 

 

 

 

ющая

 

 

 

 

 

среда

 

Уязви-

 

 

Владелец

 

атака

Информаци

 

 

Ущерб

(админис

 

Угрозы

мости

онный

Наруш

 

(риск)

тратор)

 

 

ресурс

итель

 

 

 

 

 

 

 

 

 

 

 

Комплексная система защиты

 

15

Основные термины

-угроза;

-атака;

-нарушитель;

-уязвимость;

-риск;

-система защиты информации

16

Угрозы безопасности информации

Угроза – возможность воздействия на ИС, которое может нанести ущерб безопасности информационной системе.

При проверке безопасности ИС угрозы выбираются из списка модели безопасности ФСТЭК. В списке сотни позиций возможных атак.

17

18

Атака реализация угрозы безопасности

Уязвимость – свойство ИС, дающее возможность атаки.

Риск – фактор, отражающий возможный ущерб организации в результате реализации угрозы

Q=P*V,

где Q – абсолютный стоимостной показатель риска; P - вероятность реализации угрозы;

V - возможные финансовые потери при реализации угрозы.

19

Категории сетевых атак

Атаки доступа

Sniffing, подслушивание – перехват данных, передаваемых по сети в открытом виде.

Hijacking – использование перехваченных данных для входа в сеть, в ИС.

Атаки модификации

Изменение, добавление, удаление данных

Атаки отказа в обслуживании

Перегрузка запросами ресурса ИС или маршрутизаторов сети

20