
- •Угрозы информационной безопасности ис. План
- •Введение
- •1. Основные понятия защиты информации
- •2. Основные понятия информационной безопасности компьютерных систем.
- •3. Анализ угроз информационной безопасности
- •3. Классификация угроз по базовым признакам
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ис.
- •7. По этапам доступа пользователей или программ к ресурсам ис.
- •8. По способу доступа к ресурсам ис.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ис.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ис.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ис.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •5. Классификация угроз по возможности нанесения ущерба
- •6. Основные виды угроз для ис
- •7. Анализ наиболее распространённых угроз информационной безопасности ис
- •8. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •9. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным учИСткам глобальной сети
- •10. Концептуальная модель защиты информации
- •11. Общая модель угроз и модель нарушителя
- •12. Основные методы реализации угроз информационной безопасности
- •13. Методика оценки эффективности сзи
2. Основные понятия информационной безопасности компьютерных систем.
Одной из особенностей обеспечения информационной безопасности в ИС является то, что абстрактным понятиям, таким как "субъект доступа", "информация" и т.п., ставятся в соответствие физические представления в среде вычислительной техники:
- для представления понятия "субъект доступа"- активные программы и процессы,
- для представления понятия “информация” - машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), томов, разделов и подразделов томов, файлов, записей, полей записей, оперативной памяти и т.д.
Информационная безопасность ИС-состояние рассматриваемой информацинной системы, при котором она:
- с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз,
- с другой - её наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
Безопасность ИС - это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также попыток хищения, изменения или разрушения компонентов.
Угроза безопасности ИС - это возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности.
Ущерб безопасности - это нарушение состояния защищенности информации, содержащейся и обрабатывающейся в ИС. Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в ИС информации путем осуществления несанкционированного доступа (НСД) к объектам ИС.
Уязвимость ИС – это характеристика или свойство ИС, использование которой нарушителем может привести к реализации угрозы.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы.
Несанкционированный доступ к информации – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на которого нет разрешения в соответствии с принятой в организации политикой безопасности.
Противодействие угрозам безопасности является целью зашиты систем обработки информации.
Таким образом, атака - это реализация угрозы безопасности.
3. Анализ угроз информационной безопасности
Угрозу отождествляют обычно либо с характером (видом, способом) дестабилизирующего воздействия на информацию, либо с последствиями (результатами) такого воздействия. Однако такого рода термины могут иметь много трактовок. Возможен и иной подход к определению угрозы безопасности информации, базирующийся на понятии «угроза».
В соответствии со «Словарем русского языка» Ожегова, «угроза» - это намерение нанести физический, материальный или иной вред общественным или личным интересам, возможная опасность.
Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Иначе говоря, понятие угроза жестко связано с юридической категорией «ущерб», которую Гражданский Кодекс определяет как «фактические расходы, понесенные субъектом в результате нарушения его прав (например, разглашения или использования нарушителем конфиденциальной информации), утраты или повреждения имущества, а также расходы, которые он должен будет произвести для восстановления нарушенного права и стоимости поврежденного или утраченного имущества» .
Под угрозой информационной безопасности ИС называют:
1) возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего: - к искажению, уничтожению, копированию, блокированию доступа к информации;
2) а также возможность воздействия на компоненты ИС, приводящего к: утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности ИС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые угрозы информационной безопасности ИС:
- несанкционированное копирование носителей информации;
- неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
- игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Основой для анализа риска реализации угроз и формулирования требований к разрабатываемой системе защиты ИС анализ негативных последствий реализации угроз и предполагает их обязательную идентификацию, а именно:
- перечень возможных угроз информационной безопасности,
- оценки вероятностей их реализации,
- модель нарушителя.
Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков.
Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз информационной безопасности ИС обусловлена тем, что:
- архитектура современных средств автоматизированной обработки информации,
- организационное, структурное и функциональное построение информационно-вычислительных систем и сетей,
- технологии и условия автоматизированной обработки информации такие, - что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов. В силу этого становится невозможным формализовать задачу описания полного множества угроз.
Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.