
- •Основные составляющие иб
- •Объектно-ориентированный подход к иб
- •Наследование и полиморфизм в совокупности наделяют оо систему способностью относительно безболезненной эволюции. Основные определения и критерии классификации угроз
- •Наиболее распространенные угрозы доступности
- •Вредоносное по
- •Основные задачи обеспечения безопасности информации
- •Комплексные задачи обеспечения иб
- •Административный уровень информационной безопасности
Понятие ИБ
ИБ – это состояние защищенности информационной среды общества, обеспечивающее её формирование, использование и развитие интересов граждан, организаций и государства. (из закона «об информации, ИТ и защите информации»)
Под ИБ будем понимать защищенность информации и поддерживающей инфраструктуры от случайного или преднамеренного воздействия естественного или искусственного характера, которые могут нанести неприемлемый ущерб с субъектам информационных отношений в том числе владельцев и пользователей информации и поддерживающей инфраструктуры
Защиты информации – комплекс мероприятий, направленных на обеспечение ИБ.
Следствия:
Трактовка проблем, связанных с ИБ для разных категорий субъектов может различаться.
ИБ не сводится исключительно к защите от несанкционированного доступа к информации.
Очевидно, застраховаться от всех видов ущерба невозможно. Тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает ожидаемого ущерба. Значит с чем-то приходится мириться и защищаться нужно от того, с чем смириться никак нельзя. Чаще порог неприемлемости имеет материальное (денежное) выражение, а целью ЗИ становится уменьшение ущерба до допустимых значений.
Основные составляющие иб
ИБ – многогранная, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.
Спектр интересов субъектов, связанных с использованием ИС можно разделить на следующие категории: - обеспечения - доступности - целостности -конфиденциальности информационных ресурсов и ПИ
Доступность – возможность за приемлемое время получить требуемую информационную услугу. Целостность – актуальность и непротиворечивость информации и её защищенность Конфиденциальность – защита от несанкционированного доступа к информации
Целостность делят на: 1) Статическую 2) Динамическую Целостность является важнейшим аспектом ИБ в тех случаях, когда информация служит руководством к действию. Конфиденциальность – самый проработанный в РФ аспект ИБ.
Объектно-ориентированный подход к иб
В настоящее время ИБ является замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях ИТ.
ОО подход является основой современной технологии программирования, испытанным методом борьбы со сложностью системы.
Сложность имеет двоякую природу: - во-первых, усложняются не только системы, которые необходимо защищать, но и сами средства защиты. - во-вторых, быстро нарастает сложность нормативных документов
Класс – абстракция множества сущностей реального мира, объединенных сущностью, структурой и поведением. Объект – элемент класса, абстракция определенной сущности.
ОО подход использует объектную декомпозицию, т.е. поведение системы описывается в терминах взаимодействия объектов.
Структурный подход опирается на алгоритмическую декомпозицию, когда выделяются функциональные элементы системы.
Основная проблема структурного подхода состоит в том, что он не применим на ранних этапах анализа и моделирования предметной области.
Группу важнейших понятий объектного подхода составляют: - инкапсуляция (сокрытие реализаций объектов) - наследование (построение новых классов на основе существующих) - полиморфизм (способность объектов принадлежать > чем 1 классу)
Наследование и полиморфизм в совокупности наделяют оо систему способностью относительно безболезненной эволюции. Основные определения и критерии классификации угроз
Угроза – потенциальная возможность определенным образом нарушения ИБ.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает её – злоумышленник.
Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза оказывается следствием наличия слабых мест в защите Информационной Системы.
Промежуток времени от момента, когда появляется возможность использовать слабое месте и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.
Пока существует окно опасности, возможны успешные атаки на ИС.
3 этапа существования ОО: 1) Становится известно о средствах использования пробелов в защите 2) Выпускаются соответствующие «заплаты» 3) «заплаты» д.б. установлены в ИС
Отслеживание окон должно проводиться постоянно, а выпуск и наложение «заплат» - оперативно.
Иметь представление о возможных угрозах а так же об уязвимых местах, которые эти угрозы эксплуатируют необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является неприемлемым.
Угрозы классифицируют по следующим критериям: - по аспекту ИБ (достоверность, целостность, конфиденциальность) - по компонентам ИС, на которые угрозы нацелены (данные программы, аппаратура, поддержка инфрасруктур) - по способу осуществления (случайные/преднамеренные действия природного или техногенного характера) - по расположению источника угрозы (внутри или вне рассматриваемой ИС).