
- •Угрозы информационной безопасности ис. План
- •Введение
- •1. Основные понятия защиты информации
- •2. Основные понятия информационной безопасности компьютерных систем.
- •3. Анализ угроз информационной безопасности
- •3. Классификация угроз по базовым признакам
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ис.
- •7. По этапам доступа пользователей или программ к ресурсам ис.
- •8. По способу доступа к ресурсам ис.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ис.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ис.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ис.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •5. Классификация угроз по возможности нанесения ущерба
- •6. Основные виды угроз для ис
- •7. Анализ наиболее распространённых угроз информационной безопасности ис
- •8. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •9. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным учИСткам глобальной сети
- •10. Концептуальная модель защиты информации
- •11. Общая модель угроз и модель нарушителя
- •12. Основные методы реализации угроз информационной безопасности
- •13. Методика оценки эффективности сзи
1. Основные понятия защиты информации
Под защитой информации принято понимать использование различных средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации, а именно:
- организация доступа к информации только допущенных к ней лиц;
- подтверждение истинности информации;
- защита от перехвата информации при передаче ее по каналам связи;
- защита от искажений и ввода ложной информации.
Защитить информацию – это значит:
- обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации, как несанкционированными, так и непреднамеренными воздействиями на нее.
Основными формами нарушения (угрозами), которые возможны при наличии уязвимостей, применительно к основным свойствам информации, являются:
- разглашение (конфиденциальной) информации – несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации;
- несанкционированный доступ (НСД) – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
- непреднамеренные или несанкционированные воздействия, приводящие к изменению, искажению (модификации), копированию, уничтожению и т.д.
- блокирование доступа к ЗИ в результате непреднамеренных или несанкционированных воздействий;
- уничтожение, или сбой функционирования носителя ЗИ в результате непреднамеренных или несанкционированных воздействий;
Причины возникновения данных угроз проявляются следующим образом:
1) Непреднамеренное или несанкционированное воздействие на информацию (НПД):
ошибка пользователя информацией,
сбой технических и программных средств информационных систем,
природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
2) Сбои оборудования:
сбои кабельной системы перебои электропитания;
сбои дисковых систем;
сбои систем архивации данных;
сбои работы серверов, рабочих станций, сетевых карт и т.д.
3) Потери информации из-за некорректной работы ПО:
потери или изменение данных при ошибках ПО;
потери при заражении системы компьютерными вирусами;
программные ловушки;
Технические средства получения информации
К техническим средствам получения информации относятся:
перехват электрического излучения;
включение в электрическую цепь;
жучки;
акустический перехват;
хищение информационных носителей;
Для защиты информации используются технические и программные средства.
Технические средства реализуются в виде электрических, электромеханических, электронных устройств.
Всю совокупность технических средств принято делить на:
аппаратные устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).
Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем.
Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.
Электронная цифровая подпись (ЭЦП) - вид аналога собственноручной подписи, являющийся средством защиты информации, обеспечивающим возможность контроля целостности и подтверждения подлинности электронных документов.