
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
3.2. Найпоширеніші загрози доступності
Найчастішими й найнебезпечнішими (з погляду розміру збитку) єненавмисні помилки штатних користувачів, операторів, системнихадміністраторів й інших осіб, що обслуговують інформаційні системи.
Іноді такі помилки і є властиво загрозами (неправильно уведені дані абопомилка в програмі, що викликала крах системи), іноді вони створюють уразливімісця, якими можуть скористатися зловмисники (такими є помилкиадміністрування). За деякими даними, до 65% втрат - наслідок ненавмиснихпомилок.
Пожежі й повені не приносять стільки лих, скільки безграмотність інедбалість у роботі.
Очевидно, найрадикальніший засіб боротьби з ненавмисними помилками -максимальна автоматизація й строгий контроль.
Інші загрози доступності класифікуємо по компонентах ІС, на які націленізагрози:
відмова користувачів;
внутрішня відмова інформаційної системи;
відмова підтримуючої інфраструктури.
Звичайно стосовно користувачів розглядаються наступні загрози:
небажання працювати з інформаційною системою (найчастішепроявляється при необхідності освоювати нові можливості й прирозбіжності між запитами користувачів і фактичних можливостей ітехнічних характеристик);
неможливість працювати із системою в наслідок відсутності відповідноїпідготовки (недолік загальної комп'ютерної грамотності, невмінняінтерпретувати діагностичні повідомлення, невміння працювати здокументацією й т.п.);
неможливість працювати із системою в наслідок відсутності технічноїпідтримки (неповнота документації, недолік довідкової інформації й т.п.).
Основними джерелами внутрішніх відмов є:
• відступ (випадковий або навмисний) від установлених правилексплуатації;
вихід системи зі штатного режиму експлуатації в наслідок випадкових абонавмисних дій користувачів або обслуговуючого персоналу (перевищеннярозрахункового числа запитів, надмірний обсяг оброблюваної інформації йтлі.);
помилки при переконфігуруванні системи;
відмови програмного й апаратного забезпечення;
руйнування даних;
руйнування або ушкодження апаратур.
Стосовно підтримуючої інфраструктури рекомендується розглядати наступнізагрози:
порушення роботи (випадково або навмисне) систем зв'язку,електроживлення, водо- і/або теплопостачання, кондиціонування;
руйнування або ушкодження приміщень;
неможливість або небажання обслуговуючого персоналу й/абокористувачів виконувати свої обов'язки (цивільні безладдя, аварії натранспорті, терористичний акт або його загроза, страйк і т.п.).
Досить небезпечні так звані "скривджені" співробітники - нинішні й колишні.Як правило, вони прагнуть завдати шкоди, організації -"кривдникові",наприклад:
зіпсувати устаткування;
вмонтувати логічну бомбу, що згодом зруйнує програми й/або дані;
видалити дані.
Скривджені співробітники, що були знайомі з порядками в організації й здатнізавдати чималої шкоди. Необхідно стежити за тим, щоб при звільненніспівробітника його права доступу (логічного і фізичного) до інформаційнихресурсів анулювалися.
Небезпечні, зрозуміло, стихійні лиха й події, які сприймаються як стихійнілиха: пожежі, повені, землетруси, урагани. По статистиці, на частку вогню, води йтому подібних "зловмисників" (серед яких найнебезпечніший - перебійелектроживлення) доводиться 13% втрат, нанесених інформаційним системам.