Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Psevdoshporonki_OIB_by_Maricone_v2_0.docx
Скачиваний:
231
Добавлен:
02.06.2015
Размер:
500.61 Кб
Скачать

25. Классификация возможных атак (проявлений деструктивных факторов)

Классификация атак представляет собой совокупность возможных вариантов действия источников угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.

Возможные варианты атак сгруппированы по направленности на реализацию угроз:

1) группа атак, реализующая угрозу хищения (копирования) информации и средств её обработки;

2) группа атак, реализующая угрозу утраты (потери, утечки) информации и средств её обработки;

3) группа атак, реализующая угрозу модификации (искажения) информации;

4) группа атак, реализующая угрозу отрицания подлинности информации;

5) группа атак, реализующая угрозу навязывания ложной информации;

6) группа атак, реализующая угрозу блокирования информации;

7) группа атак, реализующая угрозу уничтожения информации и средств её обработки;

8) группа атак, реализующая угрозу создание условий реализации угроз ИБ.

26.27. Классификация методов парирования атак

Уменьшить отрицательное воздействие угроз безопасности информации возможно различными методами парирования (ликвидации), направленными с одной стороны на устранение источников угроз, с другой на устранение (существенное ослабление) влиянияуязвимостей, и с третьей на устранение методов реализации.

Среди методов парирования угроз можно выделить следующие основные группы методов.

Правовые методы

Экономические методы

Организационные методы

Инженерно-технические методы

Технические методы

Программно-аппаратные методы

Правовые методы парирования атак:

Данные методы направлены на создание защитного иммунитета, основанного на угрозе применения репрессивного инструмента в отношении нарушителя интересов обладателя информации (т.е. источников угроз информационной безопасности) с одной стороны и установление механизмов применения определенных санкций в отношении этих нарушителей с другой стороны. Правовые методы включают в себя:

•установление условий и порядка использования и ЗИ;

•вменение в обязанность пользователей необходимость сохранения конфиденциальной информации, ставшей им известной в силу служебных обязанностей;

•признание права собственности на информацию;

•введение санкций за противоправные деяния при обращении с информацией;

•признание права судебной защиты интересов собственника.

Экономические методы парирования атак включают в себя:

•введение системы коэффициентов и надбавок;

•страхование средств обработки информации;

•страхование информационных рисков;

•введение механизма возмещения убытков и компенсации ущерба.

Экономические методывоздействуют на антропогенные источники угроз и, в совокупности с правовыми методами, позволяют не только сократить число этих источников, но и ввести в действие механизмы ликвидации, последствий реализации угроз безопасности информации.

Организационные методы парирования включают в себя:

•выбор местоположения и размещения объекта автоматизации;

•физическая защита и организация охраны;

•ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации;

•подбор и работа с персоналом;

•организация инструктажа персонала;

•организация учета оборудования и носителей;

•контроль выполнения требований по защите;

•противопожарная охрана;

•обеспечение надежного сервисного обслуживания;

•организация взаимодействия с компетентными органами.

Эти методы применяются для уменьшения числа внутренних антропогенных, техногенных и стихийныхисточников угроз, а также уменьшения влияния факторов реализации этих угроз.

Инженерно-технические методы парирования атак включают в себя:

•обеспечение электрозащиты оборудования и зданий;

•экранирование помещений;

•защита помещений от разрушений;

•оптимальное размещение оборудования;

•оптимальное размещение инженерных коммуникаций;

•применение средств визуальной защиты;

•акустическая обработка помещений;

•применение систем кондиционирования.

Инженерно-технические методы связаны с построением оптимальных сетей инженерных коммуникаций с учетом требований безопасности информации. Это довольно дорогостоящие методы, но они, как правило, реализуются еще на этапе строительства или реконструкции объекта, способствуют повышению его общей живучести и дают высокий эффект при устранении источников угроз безопасности информации.

Технические методы парирования атак включают в себя:

•резервирование технических средств обработки;

•резервирование каналов связи;

•использование выделенных каналов связи;

•создание резервной копии (дублирование) ИР;

•создание системы пространственного зашумления;

•создание системы линейного зашумления;

•создание системы акуст. и вибрационного зашумления;

•экранирование узлов и оборудования;

•использование доработанного оборудования;

•использование источников гарантированного питания;

•контроль каналов связи для передачи информации;

•контроль отсутствия элект. устройств перехвата информации на объектах.

Технические методы основаны на применении специальных технических средств защиты информации и контроля обстановки и дают значительный эффект при устранении угроз безопасности информации, связанных с действиями криминогенных элементов (внешние антропогенные источники угроз) по добыванию информации незаконными техническими средствами

Программно-аппаратные методы парирования включают в себя:

•ограничение доступа к средствам обработки (к ПО и ТС);

•ограничение доступа к объектам защиты (ИР);

•разграничение доступа субъектов (пользователей и т.д.);

•управление внеш. и внутр. потоками информации;

•скрытие структуры и назначения ИС;

•контроль подлинности информации;

•шифрование (кодирование) информации при её хранении и передаче;

•блокирование не используемых сервисов и служб;

•мониторинг состояния ресурсов системы (счетность, целостность, соответствие заданным ТУ);

•мониторинг атак и разрушающих воздействий;

•мониторинг действий субъектов доступа.

Программно-аппаратные методы в основном нацелены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации.

В частности, ГОСТ РИСО/МЭК 15408-1-2002 определяет следующие программно-аппаратные методы защиты.

1. Идентификация и аутентификация пользователей

2. Защита данных пользователя (обеспечивает подлинность информации, ее целостность и восстановление после ошибок, очистку памяти, фильтрацию, разграничение доступа субъектов, блокирование не используемых сервисов)

3. Обеспечение доступности информационных ресурсов

4. Применение средств криптографии

5. Подтверждение факта отправки/получения сообщений

6. Соблюдение приватности (обеспечивает скрытие топологии сети, анонимность и сокрытие действий пользователей)

7. Использование защищенного канала (маршрута) связи

8. Аудит безопасности (регистрация событий, анализ атак, действий субъектов)

9. Использование антивирусных программ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]