
- •Основи інформаційної безпеки
- •Основні поняття………………......…………………... 61
- •Поняття інформаційної безпеки. Основні складові. Важливість проблеми
- •1.1. Поняття інформаційної безпеки
- •1.2. Основні складові інформаційної безпеки
- •1.3. Важливість і складність проблеми інформаційної безпеки
- •Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
- •2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
- •2.2. Основні поняття об'єктно-орієнтованого підходу
- •2.3. Застосування об'єктно-орієнтованого підходудо розгляду систем, що захищають
- •Іс організації
- •Internet
- •2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору
- •3.1. Основні визначення і критерії класифікації загроз
- •3.2. Найпоширеніші загрози доступності
- •3.3. Деякі приклади загроз доступності
- •3.4. Шкідливе програмне забезпечення
- •3.5. Основні загрози цілісності
- •3.6. Основні загрози конфіденційності
- •Розділ 4. Адміністративний рівень інформаційної безпеки
- •4.1. Основні поняття
- •4.2. Політика безпеки
- •4.3. Програма безпеки
- •4.4. Синхронізація програми безпеки з життєвим циклом систем
- •Розділ 5. Керування ризиками
- •5.1. Основні поняття
- •5.2. Підготовчі етапи керування ризиками
- •5.3. Основні етапи керування ризиками
- •Розділ 6. Процедурний рівень інформаційної безпеки
- •6.1. Основні класи заходів процедурного рівня
- •6.2. Керування персоналом
- •6.3. Фізичний захист
- •6.4. Підтримка працездатності
- •6.5. Реагування на порушення режиму безпеки
- •6.6. Планування відновлювальних робіт
- •Розділ 7. Основні програмно-технічні заходи
- •7.1. Основні поняття програмно - технічного рівня інформаційної безпеки
- •7.2. Особливості сучасних інформаційних систем, істотні з погляду безпеки
- •7.3. Архітектурна безпека
- •Розділ 8. Ідентифікація й аутентифікація, керування доступом
- •8.1. Ідентифікація й аутентифікація
- •8.2. Парольна аутентифікація
- •8.3. Одноразові паролі
- •8.4. Ідентифікація/аутентифікація за допомогою біометричних даних
- •8.5. Керування доступом. Основні поняття
- •8.6. Рольове керування доступом
- •8.7. Керування доступом в Java-середовищі
- •8.8. Можливий підхід до керування доступом у розподіленому об'єктному середовищі
- •9.1. Протоколювання й аудит. Основні поняття
- •9.2. Активний аудит. Основні поняття
- •9.3. Функціональні компоненти й архітектура
- •9.5. Контроль цілісності
- •9.6. Цифрові сертифікати
- •Розділ 10. Екранування, аналіз захищеності
- •10.1. Екранування. Основні поняття
- •10.2. Архітектурні аспекти
- •10.3. Класифікація міжмережевих екранів
- •11.2. Основи заходів забезпечення високої доступності
- •11.3. Відмовостійкість і зона ризику
- •11.4. Забезпечення відмовостійкості
- •11.5. Програмне забезпечення проміжного шару
- •11.6. Забезпечення обслуговування
- •12.1. Тунелювання
- •12.2. Керування. Основні поняття
- •12.3.Можливості типових систем
- •Додаток з
- •Додаток 4
- •1. Політика безпеки:
- •Додаток 7
- •Додаток 8
- •Додаток 9
- •Додаток 10
- •Додаток 12
3.6. Основні загрози конфіденційності
Конфіденційну інформацію можна розділити на предметну й службову.Службова інформація (наприклад, паролі користувачів) не відноситься до певноїпредметної області, в інформаційній системі вона відіграє технічну роль, але їїрозкриття особливо небезпечно, оскільки воно несе в собі одержаннянесанкціонованого доступу до всієї інформації, у тому числі предметної.
Навіть якщо інформація зберігається в комп'ютері або призначена длякомп'ютерного використання, загрози її конфіденційності можуть носитинекомп'ютерний і взагалі нетехнічний характер.
Багатьом людям доводиться виконувати ролі користувачів не однієї, а цілогоряду систем (інформаційних сервісів). Якщо для доступу до таких системвикористовуються багаторазові паролі або інша конфіденційна інформація, тонапевно ці дані будуть зберігатися не тільки в голові, але й у записній книжціабо на листках паперу, які користувач часто залишає на робочому столі, а інодіпросто губить. І справа тут не в неорганізованості людей, а в споконвічнійнепридатності парольної схеми. Неможливо пам'ятати багато різних паролів;рекомендації з їх регулярного (по можливості - частої) зміні тільки збільшуютьположення, змушуючи застосовувати нескладні схеми чергування або взагалінамагатися звести справу до двох-трьох легких запам'ятовувань (і настільки жлегко вгадуваних) паролів.
Описаний клас уразливих місць можна назвати розміщенням конфіденційнихданих у середовищі, де їм не забезпечений (найчастіше - і не може бутизабезпечений) необхідний захист. Загроза ж полягає в тому, що хтось невідмовиться довідатися секрети, які самі просяться в руки. Крім паролів, щозберігаються в записних книжках користувачів, у цей клас потрапляє передачаконфіденційних даних у відкритому вигляді (у розмові, у листі, по мережі), щоуможливлює перехоплення даних. Для атаки можуть використовуватися різнітехнічні засоби (підслуховування або прослуховування розмов, пасивнепрослуховування мережі й т.п.), але ідея одна - здійснити доступ до даних у тоймомент, коли вони найменш захищені.
Загрозу перехоплення даних варто брати до уваги не тільки при початковомуконфігуруванні ІС, але й, що дуже важливо, при всіх змінах. Досить небезпечноюзагрозою є, виставки, на які багато організацій, недовго думаючи, відправляютьустаткування з виробничої мережі, з усіма даними, що зберігаються на них.Залишаються колишніми паролі, при вилученому доступі вони продовжуютьпередаватися у відкритому вигляді. Це погано навіть у межах захищеної мережіорганізації; в об'єднаній мережі виставки - це занадто суворе випробуваннячесності всіх учасників.
Ще один приклад зміни, про яку часто забувають, - зберігання даних нарезервних носіях. Для захисту даних на основних носіях застосовуються розвиненісистеми керування доступом; копії ж нерідко просто лежать у шафах й одержатидоступ до них може багато хто.
Перехоплення даних - дуже серйозна загроза, і якщо конфіденційність дійсноє критичною, а дані передаються по багатьох каналах, їхній захист може виявитисядосить складним та дорогим. Технічні засоби перехоплення добре пророблені,доступні, прості в експлуатації, а встановити їх, наприклад на кабельну мережу,може будь-хто, так що цю загрозу потрібно брати до уваги по відношенню нетільки до зовнішніх, але й до внутрішніх комунікацій.
Крадіжки устаткування є загрозою не тільки для резервних носіїв, але й длякомп'ютерів, особливо портативних. Часто ноутбуки залишають без догляду нароботі або в автомобілі, іноді просто гублять.
Небезпечною нетехнічною загрозою конфіденційності є методи морально-психологічного впливу, такі як маскарад - виконання дій під виглядом особи, щоволодіє повноваженнями для доступу до даних (див., наприклад, статтю АйреВінклера "Завдання: шпигунство" в Jet Info, І996,19).
До неприємних загроз, від яких важко захищатися, можна віднестизловживання повноваженнями. У багатьох типах систем привілейованийкористувач (наприклад системний адміністратор) здатний прочитати кожен(незашифрований) файл, одержати доступ до пошти будь-якого користувача й т.д.Інший приклад - завдання збитків при сервісному обслуговуванні. Звичайносервісний інженер одержує необмежений доступ до устаткування й маєможливість діяти в обхід програмних захисних механізмів.
Такими є основні загрози, які завдають найбільшої шкоди суб'єктамінформаційних відносин.