- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
1.2. Механизмы обеспечения информационной безопасности
Обеспечение целостности, конфиденциальности, доступности защищаемой информации реализуется применением следующих механизмов и принципов:
-
Политика безопасности – набор формальных (официально утвержденных) либо традиционно сложившихся правил, которые регламентируют процессы обеспечения информационной безопасности.
-
Идентификация – определение (распознавание) каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены иные механизмы обеспечения информационной безопасности.
-
Аутентификация – обеспечение уверенности в том, что участник процесса информационного взаимодействия идентифицирован верно, то есть действительно является тем, чей идентификатор он предъявил.
-
Контроль доступа – создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и вид (уровень) этого доступа. Это основной механизм, который обеспечивает разграничение прав доступа субъекта к объекту.
-
Авторизация – формирование набора (профиля) прав доступа для конкретного участника процесса информационного обмена из набора правил контроля доступа.
-
Механизмы аудита и мониторинга – регулярное отслеживание событий, происходящих в процессе обмена информацией с регистрацией и анализом предварительно определенных значимых или подозрительных событий.
Понятия «аудит» и «мониторинг» при этом несколько различаются. Обычно под термином «аудит» понимают анализ событий постфактум, то есть, через некоторое время после того, как они произошли. Анализу обычно подвергается целая группа событий, произошедших за определенный период времени. Под термином «мониторинг» понимают анализ отдельных событий в режиме, приближенном к реальному времени, и сравнение их с некоторыми эталонными значениями.
-
Реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.
-
Управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности.
-
Управление пользователями – обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.
-
Управление рисками – обеспечение соответствия возможных потерь вследствие нарушения информационной безопасности затратам на создание системы защиты информации.
-
Обеспечение устойчивости (живучести) – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях вредоносных (деструктивных) внешних и внутренних воздействий.
1.3. Инструментарий обеспечения информационной безопасности
Рассмотрим, какие существуют средства и инструменты, реализующие описанные ранее принципы и механизмы. Далее будут приведены только основные широко используемые средства (инструменты) обеспечения информационной безопасности:
-
Персонал – люди, которые будут обеспечивать претворение в жизнь политики информационной безопасности во всех ее аспектах (разработка, внедрение, исполнение и т.д.);
-
Нормативное обеспечение – это документы, которые создают правовое пространство для обеспечения информационной безопасности;
-
Модели безопасности – схемы обеспечения информационной безопасности (механизмы реализации контроля доступа), заложенные в конкретную информационную систему;
-
Криптография – методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с ней (чтение и/или модификацию) вместе с методами и средствами создания, хранения и распространения ключей – специальных информационных объектов, реализующих эти санкции;
-
Антивирусное обеспечение – средства для обнаружения и уничтожения вредоносного кода;
-
Межсетевые экраны – средства контроля и разграничения доступа из одной вычислительной системы в другую;
-
Сканеры безопасности – средства проверки качества функционирования модели безопасности для каждой конкретной информационной системы;
-
Системы обнаружения атак – средства мониторинга активности вычислительной сети иногда с возможностью принятия самостоятельного участия в указанной деятельности (принятие мер по противодействию атаке);
-
Резервное копирование – сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;
-
Резервирование (дублирование) – использование альтернативных устройств (средств), необходимых для функционирования информационной системы, предназначенных для случаев выхода из строя основных устройств;
-
Аварийный план – набор мероприятий, предназначенных для реализации в случае, если события происходят или произошли не так, как было предопределено правилами информационной безопасности;
-
Обучение пользователей – подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности.