- •2. Место информационной безопасности в общей системе безопасности предприятия
- •3.Цели обеспечения информационной безопасности
- •4.Обеспечение конфиденциальности в безопасной информационной системе.
- •5.Обеспечение доступности в безопасной информационной системе.
- •6.Обеспечение целостности в безопасной информационной системе.
- •7. Виды конфиденциальной информации
- •8. Защита персональных данных (пд)
- •10. Коммерческая и служебная тайна.
- •11. Особенности режима защиты информационных ресурсов в зависимости от статуса информационного ресурса.
- •12. Документирование информационных ресурсов
- •13. Понятие о режиме защиты информации.
- •14 Классификация защищаемых объектов информатизации.
- •15. Основные технические средства и системы
- •16. Вспомогательные технические средства и системы
- •17. Защищаемые помещения.
- •18. Понятие угрозы информационной безопасности.
- •20. Оценка информации как ресурса.
- •22. Классификация угроз информационной безопасности
- •21 Классификация уязвимостей проявления угроз.
- •22. Антропогенные источники угроз иб
- •23. Техногенные источники угроз иб.
- •24. Объективные и субъективные уязвимости проявления угроз.
- •25. Классификация возможных атак (проявлений деструктивных факторов)
- •26.27. Классификация методов парирования атак
- •28.Правила категорирования информационных ресурсов.
- •29. Методы оценки информационных рисков
- •1. Метод Дельфи
- •2. Методом анализа иерархий Саати.
- •30. Классы защищенности свт с точки зрения информационной безопасности.
- •31. Классификация ас с точки зрения информационной безопасности.
- •32. Классификация межсетевых экранов с точки зрения информационной безопасности.
- •33.Система обеспечения информационной безопасности. Основное назначение. Решаемые задачи
- •36. Архитектура соби.
- •42. Структура политики информационной безопасности учреждения
- •44 Система обеспечения информационной безопасности как технологическая система сети связи общего пользования.
- •41 Задачи, решаемые при проведении комплексного обследования иб кис.
- •40 Средства обеспечения иб телекоммуникационных систем и уровни эмвос.
20. Оценка информации как ресурса.
Для оценки информации как ресурса важно определить потенциальную ценность информации. Определение потенциальной ценности информации позволяет подумать в первую очередь о безопасности наиболее важных секретов, утечка которых способна нанести ущерб. При этом важно установить.
Какая информация нуждается в защите?
Кого она может интересовать?
Какие элементы информации наиболее ценные?
Каков “срок жизни” этих секретов?
Во что обойдется их защита?
Показатели оценки информации как ресурса:
1) С точки зрения назначенияинформации
a) Важность задач, для решения которых используется информация
обыкновенные
важные
очень важные
б) Важность информации для решения задач
незначительная
средняя
большая
2) С точки зрения условия ее обработки
а) Стоимость восстановления качества информации
незначительная
средняя
большая
б) Уровень потерь при нарушении качества информации
незначительный
средний
большой
Также важно отметить закон старения информации
t0– момент времени генерирования (получения) оцениваемой информации;
Dt1– продолжительность времени, в течение которого оцениваемая информация полностью сохраняет свою адекватность;
Dt2– продолжительность времени, в течение которого адекватность информации падает на 25%;
Dt3– продолжительность времени, в течение которого адекватность информации падает наполовину;
Dt4– продолжительность времени, в течение которого адекватность падает на 75%
Кa’’- коэффициент адекватности
22. Классификация угроз информационной безопасности
Угрозы безопасности информации:
1) По фактору возникновения: (природные, техногенные, антропогенные)
2) По виду нарушения: (угрозы конфиденциальности, целостности, доступности)
3) По объекту воздействия: (информации в базах данных, программным компонентам, аппаратным элементам, персоналу)
4) По форме проявления:(модификации, блокирования, хищения, уничтожения разглашения)
5) По способу реализации:
1-а) с использованием технических средств перехвата информации,
1-б) с использованием акустических волн,
1-в) с использованием Э/М волн,
1-г) смешанная;
2-а) угрозы воздействия по физическим полям,
2-б) химическое воздействие,
2-в) радиационное воздействие;
3-а) угрозы НСД.
Угрозы утечки при применении технических средств перехвата информации –по источнику информации:
1) Угрозы утечки информации по ПЭМИ ТСПИ и наводкам:(по электромагнитному каналу, по электрическому каналу, по параметрическому каналу)
2) Угрозы утечки речевой информации:(по воздушному (акустическому) каналу, по вибрационному каналу, по электроакустическому каналу, по оптико-электронному каналу, по параметрическому каналу)
3) Угрозы утечки информации по телефонным линиям связи:(угрозы прямого подключения, угрозы установки закладок)
Угрозы НСД:
I) С использованием программного обеспечения:
Угрозы удаленного доступа,
Угрозы непосредственного доступа (с использованием средств операционной среды, с использованием специальных программ, в том числе вредоносных),
По используемой ошибке (угрозы, обусловленные неадекватностью принятых мер и правил обеспечения безопасности, угрозы, обусловленные ошибками в программном обеспечении, угрозы, обусловленные ошибками пользователя, угрозы обусловленные ошибками тех. обслуживания).
II) Без использования программного обеспечения:По приему воздействия (кража носителя, элементов оборудования, физическое разрушение носителей, элементов оборудования)
Угрозы удаленного доступа
1) По способу реализации деструктивной функции:
а) Угрозы программно-математического воздействия (угрозы внедрения программных закладок, угрозы внедрения вирусов и червей),
б) С прямым использованием программных средств операционной системы и с использованием программных средств прикладных программ (с запуском функций копирования, записи, уничтожения, форматирования, блокирования, модификации, перезагрузки системы)
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создаютуязвимыеместа, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). Самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль. Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику". Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия, - пожары, наводнения, землетрясения, ураганы.
Угрозы доступности могут выглядеть грубо – как повреждение или даже разрушение оборудования. Такое повреждение может вызываться естественными причинами (чаще всего – грозами). Опасны протечки водопровода и отопительной системы. Часто организации, чтобы сэкономить на арендной плате, снимают помещения в домах старой постройки, делают косметический ремонт, но не меняют ветхие трубы.
Существуют и программные атаки на доступность. В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно – полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного ПО (вирусы, черви, трояны, мобильные агенты-программы, которые загружаются на другие компьютеры и там выполняются). Вредоносное ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.
Угрозы целостности. На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может: ввести неверные данные, изменить данные. Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО – пример подобного нарушения. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.
Угрозы конфиденциальности. Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности – частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна – осуществить доступ к данным в тот момент, когда они наименее защищены. Еще один пример изменения, о котором часто забывают, - хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие. Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют. К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д