Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Psevdoshporonki_OIB_by_Maricone_v2_0.docx
Скачиваний:
230
Добавлен:
02.06.2015
Размер:
500.61 Кб
Скачать

20. Оценка информации как ресурса.

Для оценки информации как ресурса важно определить потенциальную ценность информации. Определение потенциальной ценности информации позволяет подумать в первую очередь о безопасности наиболее важных секретов, утечка которых способна нанести ущерб. При этом важно установить.

  • Какая информация нуждается в защите?

  • Кого она может интересовать?

  • Какие элементы информации наиболее ценные?

  • Каков “срок жизни” этих секретов?

  • Во что обойдется их защита?

Показатели оценки информации как ресурса:

1) С точки зрения назначенияинформации

a) Важность задач, для решения которых используется информация

  • обыкновенные

  • важные

  • очень важные

б) Важность информации для решения задач

  • незначительная

  • средняя

  • большая

2) С точки зрения условия ее обработки

а) Стоимость восстановления качества информации

  • незначительная

  • средняя

  • большая

б) Уровень потерь при нарушении качества информации

  • незначительный

  • средний

  • большой

Также важно отметить закон старения информации

t0– момент времени генерирования (получения) оцениваемой информации;

Dt1– продолжительность времени, в течение которого оцениваемая информация полностью сохраняет свою адекватность;

Dt2– продолжительность времени, в течение которого адекватность информации падает на 25%;

Dt3– продолжительность времени, в течение которого адекватность информации падает наполовину;

Dt4– продолжительность времени, в течение которого адекватность падает на 75%

Кa’’- коэффициент адекватности

22. Классификация угроз информационной безопасности

Угрозы безопасности информации:

1) По фактору возникновения: (природные, техногенные, антропогенные)

2) По виду нарушения: (угрозы конфиденциальности, целостности, доступности)

3) По объекту воздействия: (информации в базах данных, программным компонентам, аппаратным элементам, персоналу)

4) По форме проявления:(модификации, блокирования, хищения, уничтожения разглашения)

5) По способу реализации:

1-а) с использованием технических средств перехвата информации,

1-б) с использованием акустических волн,

1-в) с использованием Э/М волн,

1-г) смешанная;

2-а) угрозы воздействия по физическим полям,

2-б) химическое воздействие,

2-в) радиационное воздействие;

3-а) угрозы НСД.

Угрозы утечки при применении технических средств перехвата информации –по источнику информации:

1) Угрозы утечки информации по ПЭМИ ТСПИ и наводкам:(по электромагнитному каналу, по электрическому каналу, по параметрическому каналу)

2) Угрозы утечки речевой информации:(по воздушному (акустическому) каналу, по вибрационному каналу, по электроакустическому каналу, по оптико-электронному каналу, по параметрическому каналу)

3) Угрозы утечки информации по телефонным линиям связи:(угрозы прямого подключения, угрозы установки закладок)

Угрозы НСД:

I) С использованием программного обеспечения:

  1. Угрозы удаленного доступа,

  2. Угрозы непосредственного доступа (с использованием средств операционной среды, с использованием специальных программ, в том числе вредоносных),

  3. По используемой ошибке (угрозы, обусловленные неадекватностью принятых мер и правил обеспечения безопасности, угрозы, обусловленные ошибками в программном обеспечении, угрозы, обусловленные ошибками пользователя, угрозы обусловленные ошибками тех. обслуживания).

II) Без использования программного обеспечения:По приему воздействия (кража носителя, элементов оборудования, физическое разрушение носителей, элементов оборудования)

Угрозы удаленного доступа

1) По способу реализации деструктивной функции:

а) Угрозы программно-математического воздействия (угрозы внедрения программных закладок, угрозы внедрения вирусов и червей),

б) С прямым использованием программных средств операционной системы и с использованием программных средств прикладных программ (с запуском функций копирования, записи, уничтожения, форматирования, блокирования, модификации, перезагрузки системы)

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создаютуязвимыеместа, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль. Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику". Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия, - пожары, наводнения, землетрясения, ураганы.

Угрозы доступности могут выглядеть грубо – как повреждение или даже разрушение оборудования. Такое повреждение может вызываться естественными причинами (чаще всего – грозами). Опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы.

Существуют и программные атаки на доступность. В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного ПО (вирусы, черви, трояны, мобильные агенты-программы, которые загружаются на другие компьютеры и там выполняются). Вредоносное ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.

Угрозы целостности. На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: ввести неверные данные, изменить данные. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО – пример подобного нарушения. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Угрозы конфиденциальности. Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности – частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна – осуществить доступ к данным в тот момент, когда они наименее защищены. Еще один пример изменения, о котором часто забывают, - хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют. К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]