Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АИСБУ и КИТ / КИТ / KISshp_2.docx
Скачиваний:
21
Добавлен:
08.07.2023
Размер:
1.32 Mб
Скачать

39.Угрозы информационной безопасности ис и их классификация.

Угрозы информационной безопасности - события или действия, кот могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Угрозы ИБ делятся на два основных типа:

1. Естественные (обуславливаются природными факторами: наводнения, землетрясенияя и др стихийные бедствия, а также последствиями техногенных катастроф: пожары, взрывы и др.);

2. Искусственные угрозы (от них ИС страдают чаще всего. Понятно, что знание возможных угроз, а также уязвимых мест ИС, необходимо для того, чтобы выбрать наиболее эффективные ср-ва обеспечения безопасности).

Угроза характеризуется следующими параметрами:

- источник угрозы;

- метод воздействия;

- уязвимые места, которые могут быть использованы;

- ресурсы (активы), которые могут пострадать.

Необходимо учитывать, что источники угроз безопасности могут быть как внутринними (нах-ся внутри информ системы), так и внешними. Такое деление вполне оправдано потому, что для одной и той же угрозы (например, кражи) методы противодействия для внешних и внутренних источников будут разными.

Самыми частыми и опасными явл-ся непреднамеренные ошибки пользов-лей, сис админов и др лиц, обслуживающих ИС. Иногда такие ошибки приводят к прямому ущербу: неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы, или созданию «слабых» мест, которыми могут воспользоваться злоумышленники.

Угрозы информационн безопасности можно разделить на:

- Конструктивные (когда осн целью несанкционированного доступа явл-ся получение копии конфиденциальной инф-ии). - Разведывательный характер воздействия;

- Деструктивные (когда несанкционированный доступ приводит к потере данных или прекращению сервиса).

40. Методы и ср-ва защиты инф-ии. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.

Методы защиты информации:

  • управление доступом— защита информации регулированием использования всех ресурсов системы. Осуществляется программно-техническими средствами, например, путем разграничения полномочий и идентификации пользователя (персонала) по паролю, отпечаткам пальцев, клавиатурному почерку, голосу, документу и др.;

  • препятствие— создание преграды на пути злоумышленника или дестабилизирующего фактора к секретной информации. Осуществляется физическими и программно-техническими средствами — установкой ограждений, сигнализации, решеток на окнах, требованием регистрации, ввода заданного ключа и др.;

  • регламентация — создание таких условий автоматизированной обработки, хранения и использования информации, при которых минимизируется риск воздействия дестабилизирующих факторов. Осуществляется организационными (разработкой инструкций и регламентов по обработке информации, нормативных документов, должностных обязанностей, правил, режимов и др.) и программно-техническими средствами (программное ограничение прав работы с информацией, например, запрет на редактирование данных; использование следящих или сигнализирующих устройств);

  • маскировка — такое преобразование информации, которое делает ее либо недоступной для злоумышленника, либо существенно затрудняет доступ к ней. Осуществляется программными средствами с использованием, например, технологии криптографии (шифрования) или стеганографии (срытие факта передачи информации);

  • принуждение— создание условий, вынуждающих соблюдать установленные правила обработки информации под угрозой материальной, административной и уголовной ответственности. Осуществляется с помощью организационных и законодательных средств, например, законов государства или нормативных документов предприятия; побуждение создание условий, при которых персонал соблюдает установленные правила работы с информацией по этическим соображениям. Для этого используются принятые морально-этические средства.

Средства защиты информации:

Формальные - средства защиты, выполняющие свои функции оп заранее установленным процедурам (алгоритмам) без непосредственного участия человека (программные и технич: аппаратные и физические).

Неформальные – средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность (организационные, законодательные и морально-этические).

Рассмотрим средства защиты информации подробнее:

программные— средства защиты данных, функционирующие в. составе программного обеспечения.

        • аппаратные средства защиты — электрические, электромеханические и электронные устройства для защиты информации от разглашения, утечки и несанкционированного доступа.

        • физические – разнообразные приспособления, конструкции, изделия, предназначенные для создания физических препятствий на пути движения злоумышленников (механические преграды, замки, датчики, системы видеонаблюдения, охранной и пожарной сигнализации);

        • организационные средства защиты - это мероприятия, осуществляемые с целью обеспечения безопасности информации в процессе создания и эксплуатации ИС.

  • законодательные средства защиты - нормативные правовые акты, регулирующие права, обязанность всех лиц (в том числе нарушителей

  • морально-этические средства — сформировавшиеся на предприятии или в отдельном коллективе моральные и этические правила, соблюдение которых способствует решению задач защиты информации

Стеганография — скрытая передача информации путем сохранения в тайне самого факта передачи. Различают несколько видов стеганографии:

классическая— основывается на различных «некомпьютерных» методах. Она относится к самым древним способам защиты информации в процессе ее передачи. Так, широко применялось сокрытие носителей информации.

сетевая— представляет собой технологию защиты, основанную на использовании особенностей работы сетевых протоколов передачи данных;

компьютерная — основана на особенностях компьютерной платформы. В большинстве случаев это сокрытие секретного электронного сообщения в другом сообщении (файле).

Криптография — шифрование информации на основе секретного алгоритма и (или) ключа в шифрованный текст (шифротекст). Целью криптографии является блокирование несанкционированного доступа к информации.

В зависимости от используемых ключей шифрования различают два вида криптографии: симметричная и асимметричная.

Симметричная криптография — технология шифрования, в которой для шифрования и расшифровывания применяется один и тот же закрытый ключ.

Метод простой перестановки — сообщение записывается в таблицу по столбцам, а шифротекст считывается по строкам. Ключом является размер таблицы.

Метод одиночной перестановки - При этом сообщение записывается в таблицу по столбцам. А далее выполняется перестановка столбцов в порядке размещения букв ключевого слова (фразы) в алфавите или заданному набору чисел. Шифротекст считывается по строкам. Ключом является ключевое слово (фраза, набор чисел).

Метод двойной перестановки — шифрование уже зашифрованного сообщения с другим ключом, перестановкой не столбцов, а строк, заполнением таблицы зигзагом, змейкой, по спирали или каким-то другим способом и т.д.

Метод «магический квадрат». «Магическими квадратами» называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Буквы сообщения размещаются по пронумерованным ячейкам таблицы, а шифротекст считывается по строкам. Ключом является используемый «магический квадрат».

Асимметричная криптография— технология шифрования, в которой для шифрования и расшифровывания применяются два ключа: закрытый и открытый.

Электронная цифровая подпись (ЭЦП) — это последовательность символов, являющаяся реквизитом электронного документа (ЭД) и предназначенная для подтверждения его целостности и подлинности. Таким образом, целью ЭЦП является подтверждение целостности и подлинности электронного документа.

Свойства ЭЦП:

• имеет юридическую значимость • однозначно идентифицирует автора, подписавшего ЭД • верифицирует (подтверждает) данные, которые содержатся в ЭД;

• является неподделываемой благодаря использованию для шифрования односторонних «функций с секретом» и тд.

Соседние файлы в папке КИТ