Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность 2 семестр.docx
Скачиваний:
6
Добавлен:
04.09.2019
Размер:
41.31 Кб
Скачать

Понятие ИБ

ИБ – это состояние защищенности информационной среды общества, обеспечивающее её формирование, использование и развитие интересов граждан, организаций и государства. (из закона «об информации, ИТ и защите информации»)

Под ИБ будем понимать защищенность информации и поддерживающей инфраструктуры от случайного или преднамеренного воздействия естественного или искусственного характера, которые могут нанести неприемлемый ущерб с субъектам информационных отношений в том числе владельцев и пользователей информации и поддерживающей инфраструктуры

Защиты информации – комплекс мероприятий, направленных на обеспечение ИБ.

Следствия:

  1. Трактовка проблем, связанных с ИБ для разных категорий субъектов может различаться.

  2. ИБ не сводится исключительно к защите от несанкционированного доступа к информации.

Очевидно, застраховаться от всех видов ущерба невозможно. Тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает ожидаемого ущерба. Значит с чем-то приходится мириться и защищаться нужно от того, с чем смириться никак нельзя. Чаще порог неприемлемости имеет материальное (денежное) выражение, а целью ЗИ становится уменьшение ущерба до допустимых значений.

Основные составляющие иб

ИБ – многогранная, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием ИС можно разделить на следующие категории: - обеспечения - доступности - целостности -конфиденциальности информационных ресурсов и ПИ

Доступность – возможность за приемлемое время получить требуемую информационную услугу. Целостность – актуальность и непротиворечивость информации и её защищенность Конфиденциальность – защита от несанкционированного доступа к информации

Целостность делят на: 1) Статическую 2) Динамическую Целостность является важнейшим аспектом ИБ в тех случаях, когда информация служит руководством к действию. Конфиденциальность – самый проработанный в РФ аспект ИБ.

Объектно-ориентированный подход к иб

В настоящее время ИБ является замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях ИТ.

ОО подход является основой современной технологии программирования, испытанным методом борьбы со сложностью системы.

Сложность имеет двоякую природу: - во-первых, усложняются не только системы, которые необходимо защищать, но и сами средства защиты. - во-вторых, быстро нарастает сложность нормативных документов

Класс – абстракция множества сущностей реального мира, объединенных сущностью, структурой и поведением. Объект – элемент класса, абстракция определенной сущности.

ОО подход использует объектную декомпозицию, т.е. поведение системы описывается в терминах взаимодействия объектов.

Структурный подход опирается на алгоритмическую декомпозицию, когда выделяются функциональные элементы системы.

Основная проблема структурного подхода состоит в том, что он не применим на ранних этапах анализа и моделирования предметной области.

Группу важнейших понятий объектного подхода составляют: - инкапсуляция (сокрытие реализаций объектов) - наследование (построение новых классов на основе существующих) - полиморфизм (способность объектов принадлежать > чем 1 классу)

Наследование и полиморфизм в совокупности наделяют оо систему способностью относительно безболезненной эволюции. Основные определения и критерии классификации угроз

Угроза – потенциальная возможность определенным образом нарушения ИБ.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает её – злоумышленник.

Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза оказывается следствием наличия слабых мест в защите Информационной Системы.

Промежуток времени от момента, когда появляется возможность использовать слабое месте и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.

Пока существует окно опасности, возможны успешные атаки на ИС.

3 этапа существования ОО: 1) Становится известно о средствах использования пробелов в защите 2) Выпускаются соответствующие «заплаты» 3) «заплаты» д.б. установлены в ИС

Отслеживание окон должно проводиться постоянно, а выпуск и наложение «заплат» - оперативно.

Иметь представление о возможных угрозах а так же об уязвимых местах, которые эти угрозы эксплуатируют необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угрозы зависят от интересов субъектов информационных отношений и от того, какой ущерб является неприемлемым.

Угрозы классифицируют по следующим критериям: - по аспекту ИБ (достоверность, целостность, конфиденциальность) - по компонентам ИС, на которые угрозы нацелены (данные программы, аппаратура, поддержка инфрасруктур) - по способу осуществления (случайные/преднамеренные действия природного или техногенного характера) - по расположению источника угрозы (внутри или вне рассматриваемой ИС).