Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ.doc
Скачиваний:
32
Добавлен:
12.03.2015
Размер:
461.31 Кб
Скачать

ЛЕКЦИЯ №1.

Тема 1. Основные понятия дисциплины. Классификация объектов защиты информации (зи), угроза, уязвимость, риски.

Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций по ошибке незнания или со злым умыслом, использующее при этом всевозможные методы и средства.

Злоумышленник – это нарушитель, действующий из корыстных побуждений.

Классификация нарушителей делится на 4 уровня:

  1. (самый низкий) позволяет нарушителю вести диалог в автоматизированной системе (АС) (запуск задач из фиксированного для него набора).

  2. (дополнительно к первому) имеет возможность создания и запуска собственных программ с новыми функциями обработки информации.

  3. (дополнительно ко второму) предоставляет возможность воздействия на базовое программное обеспечение (ПО) системы, на его конфигурацию оборудования.

  4. (дополнительно к третьему) предоставляет возможность осуществлять физическое воздействие вплоть до включения и исключения средств СВТ, которые входят в состав АС.

Выделяют 2 модели нарушений:

  1. Модель технической разведки (ТР)

  2. Модель ПРД (правила разграничения доступа)

  1. Модель ТР подразумевает под собой:

а) средства ТР модели находятся только за пределами контролируемой зоны.

б) ТР-ке известны все схемы и алгоритмы функционирования всех технических средств, в том числе и криптозащиты.

в) ТР-ке не известны значения настраиваемых СЗИ.

г) ТР обладает полным и не искаженным сигналом, который перехватывается во всех каналах связи за пределами контролируемой зоны за весь период его функционирования.

д) ТР способна регистрировать и анализировать разного рода излучения объекта (акустический, визуальный каналы, побочные электромагнитные инновационные наводки).

е) ТР имеет все возможные средства ВТ для обработки полученной информации.

ж) ТР имеет возможность любого радиоэлектронного воздействия на сигнал, передаваемый между объектами АС по каналам связи.

з) ТР не имеет возможности непосредственного воздействия на обрабатываемую информацию на объектах АС.

2) Модель ПРД:

а) нарушители полностью осведомлены об алгоритмах, технических средствах и других СВТ предназначенных для защиты от НСД. Им известны значения всех постоянных параметров.

б) нарушителям не известно значение всех переменных параметров (ключи, пароли, идентификаторы).

в) нарушитель преднамеренно осуществляет НСД, маскируя ее под случайный.

г) сотрудники службы безопасности в АС и другие обговоренные лица не могут осуществить случайный НСД.

д) НСД осуществляется путем применения штатных средств.

е) нарушитель действует один.

Защита информации в интрасетях.

Интрасети – это информационные структуры организаций, представляющие собой внутренние компьютерные сети, включающие в себя различные web-технологии и инструменты управления сетями и распределенными приложениями.

Классификация интрасетей:

  1. базовая сетевая структура организации. В такой интрасети обеспечивается статистический доступ к статистическим данным, т.е. однажды созданные данные могут быть изменены только владельцем. Пользователи такой структуры допускаются к браузерам и серверам с базовыми информационными данными.

  2. (дополнение к первой модели) вводятся поисковые средства информации. Это усложняет работу системы, поскольку становится необходимым управление индексами поиска. Администратору такой структуры необходимо с повышенным вниманием относится к системной и сетевой производительности. В данном случае пользователь получает динамический доступ к статистическим данным.

  3. (дополнение ко второй модели) реализуются интерфейсы между системой и существующими информационными базами данных. Это позволяет обеспечить более широкий доступ с помощью простого клиентского интерфейса. В данном случае обеспечивается динамический доступ к динамическим данным.

  4. пользователи имеют доступ ко всей корпоративной информации. В этой модели используется персонифицированный доступ к персонифицированным данным в соответствии со своими потребностями.

Под информационными данными будем понимать совокупность данных и программ задействованных при обработке информации техническими средствами. Специфика их защиты обуславливается тем, что чаще всего они находятся в различных подсетях или сегментах, при этом в интрасетях могут быть использованы сегменты с разным типом защищенности.