- •Понятие безопасности информации. Предмет и объект защиты.
- •Основные составляющие информационной безопасности.
- •Анализ угроз информационной безопасности (понятие угрозы, классификация угроз иб).
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику угроз.
- •4. По положению источника угроз.
- •6. По степени воздействия на ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •Методы обеспечения информационной безопасности.
- •1.1. Структуризация методов обеспечения информационной безопасности.
- •1.2. Классификация злоумышленников
- •1.3. Основные направления и методы реализации угроз иб
- •Причины, виды и каналы утечки информации.
- •Важность и сложность проблемы информационной безопасности.
- •Средства деструктивного воздействия на компьютерные системы.
- •Разрушающие программные средства (понятие и классификация).
- •Программная и алгоритмическая закладки.
- •Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.
- •Модель угроз безопасности программного обеспечения.
- •Типовая модель технологической безопасности информации и программного обеспечения.
- •Основы и цель политики безопасности в компьютерных сетях.
- •1.1.Архитектурная безопасность
- •1.2. Экранирование
- •Многоуровневая защита корпоративных сетей.
- •16. Сервер аутентификации kerberos (назначение и принцип действия).
- •17. Методы паролирования и политика администрирования паролей
- •18. Экранирование. Структура и классификация экранных фильтров.
- •20. Криптографические системы. Основные понятия и определения
- •21. Симметричные криптосистемы
- •22. Асимметричные криптосистемы
- •23.Электронные цифровые подписи
- •24. Понятие эцп, постановка задачи. Определение подписи сообщения, цифровой сигнатуры и хэш–функции.
- •Алгоритмы эцп (rsa, Эль–Гамаля, Шнорра).
- •Контрольно-испытательные методы анализа безопасности программного обеспечения.
- •Основные функции средств защиты от копирования.
- •Методы защиты от копирования. Криптографические методы защиты от копирования.
- •Методы защиты от копирования. Метод привязки к идентификатору.
- •Методы защиты от копирования. Методы, основанные на работе с переходами и стеками.
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования.
- •Управление доступом.
- •Управление информационной системой.
- •Улаживание происшествий с безопасностью.
- •Введение в обнаружение происшествия
- •Методы обнаружения происшествия
- •Ответные действия
- •Администрирование межсетевого экрана.
- •Квалификация администратора мэ
- •Удаленное администрирование брандмауэра
- •Стандарты и рекомендации в области информационной безопасности.
- •Тенденции развития и применения методов и средств защиты информации в компьютерных системах.
Анализ угроз информационной безопасности (понятие угрозы, классификация угроз иб).
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Угрозой информационной безопасности АС называется возможность реализации воздействия на информацию, обрабатываемую АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).
Классификация угроз информационной безопасности
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков.
1. По природе возникновения.
1.1. Естественные угрозы-угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.
1.2. Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
2.1. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Например (проявление ошибок программно-аппаратных средств АС)
2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
3. По непосредственному источнику угроз.
3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
3.2. Угрозы, источником которых является человек (внедрение агентов в число персонала системы )
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства: (возникновение отказа в работе операционной системы.)
3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства: (заражение компьютера вирусами с деструктивными функциями.)
4. По положению источника угроз.
4.1. Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС: (дистанционная фото- и видеосъемка).
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС: (применение подслушивающих устройств.)
4.3. Угрозы, источник которых имеет доступ к периферийным устройства АС (терминалам).
4.4. Угрозы, источник которых расположен в АС: (некорректное использование ресурсов АС.)
5. По степени зависимости от активности АС.
5.1. Угрозы, которые могут проявляться независимо от активности АС: (вскрытие шифров криптозащиты информации;)
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).