- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
1.4. Основные направления обеспечения информационной безопасности
Выделяют два основных направления обеспечения информационной безопасности:
-
Физическая безопасность;
-
Компьютерная безопасность;
Физическая безопасность – обеспечение сохранности оборудования, предназначенного для функционирования информационной системы, контроль доступа людей к этому оборудованию. Дополнительно сюда может быть включено понятие защиты самих пользователей информационной системы от физических воздействий злоумышленников.
Компьютерная безопасность (сетевая безопасность, телекоммуникационная безопасность, безопасность данных) – обеспечение защиты информации в её виртуальном виде, то есть при обработке средствами вычислительной техники.
Возможно выделить этапы нахождения информации в информационной системе и разделить по этим принципам компьютерную безопасность (на месте создания, обработки и хранения) и сетевую безопасность (при пересылке). Но это, в принципе, нарушает комплексную картину безопасности.
Раздел 2. Угрозы информационной безопасности.
С позиции обеспечения безопасности информации компьютерную систему целесообразно рассматривать в виде единства трёх компонентов, оказывающих взаимное влияние друг на друга:
-
информация;
-
технические и программные средства;
-
обслуживающий персонал и пользователи.
Целью создания компьютерной системы является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении её конфиденциальности.
Информация является конечным «продуктом потребления» в компьютерной системе и выступает в виде центрального компонента этой системы. Безопасность информации в компьютерной системе обеспечивают два других компонента этой системы. При этом должна решаться задача защиты как от внешних, так и от внутренних неразрешенных (несанкционированных) воздействий.
Особенности взаимодействия названных компонентов заключаются в следующем:
-
Внешние воздействия чаще всего оказывают влияние на информацию посредством воздействия на другие компоненты системы;
-
Наличие возможности несанкционированных действий, вызываемых внутренними причинами со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонентов с информацией. И обслуживающий персонал, и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию.
Таким образом, обеспечение безопасности информации в компьютерной системе должно предусматривать защиту всех её компонентов от внешних и внутренних воздействий (угроз).
Под угрозой информационной безопасности понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Всё множество потенциальных угроз безопасности информации в компьютерной системе может быть разделено на два класса:
-
случайные угрозы;
-
Преднамеренные угрозы.
К случайным угрозам относятся:
-
стихийные бедствия и аварии;
-
сбои и отказы технических средств;
-
ошибки при разработке компьютерной системы;
-
алгоритмические и программные ошибки;
-
ошибки пользователей и обслуживающего персонала.
К преднамеренным угрозам относятся:
-
традиционный шпионаж и диверсии;
-
несанкционированный доступ к информации;
-
электромагнитные излучения и наводки;
-
несанкционированная модификация технических компонентов компьютерной системы;
-
вредоносные программы.