- •1. Доктрина информационной безопасности рф(2000).
- •1.1. Информационная безопасность рф
- •1.2. Методы обеспечения информационной безопасности рф
- •1.2.1. Общие методы обеспечения информационной безопасности рф
- •1.2.2. Особенности обеспечения информационной безопасности рф в различных сферах общественной жизни: в сфере экономики.
- •I.3 Закон о персональных данных 152-фз
- •Принципы обработки персональных данных
- •Условия обработки пд
- •Конфиденциальность персональных данных обеспечивается, но кроме случаев
- •II. Политика безопасности, модели и механизмы реализации политики безопасности
- •II.1 Основные понятия безопасности ас
- •II.1 Классификация угроз
- •II.3.Характеристики наиболее распространенных угроз
- •Незаконное использование привилегий- активное воздействие
- •Атаки «салями»
- •«Маскарад»-
- •«Сборка мусора»-
- •«Взлом системы»-
- •«Люки»-
- •Вредоносные программы-
- •9.1) «Троянский конь»- активная угроза
- •9.2) «Червь»- активная угроза
- •9.3) Захватчики паролей -
- •II.4 Политика безопасности
- •II.4.1. Модели политики безопасности.
- •Избирательная политика безопасности
- •Управление информационными потоками
- •II.4.2. Достоверная вычислительная база
- •II.4.3. Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4. Функции ядра безопасности.
- •II.4.5. Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
II.1 Классификация угроз
- по цели реализации угрозы
- нарушение конфиденциальности инф.
- нарушение целостности инф. (несанкционированное удаление, модификация)
- нарушение работоспособности АС (нарушение доступности, вывод из строя компонент, что влечёт неполучение инф. от источника)
- по принципу воздействия на АС
- с исп. доступа субъекта системы к файлам
- с исп. скрытых каналов
- скрытые каналы с памятью (позволяют осуществлять чтение и запись инф. другого процесса - непосредственно или с помощью достоверной вычислительной базы
- скрытые временные каналы (один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями)
- по характеру воздействия на АС
- активное (выполнение пользователем действий, выходящих за рамки его обязанностей и нарушающих политику безопасности
- пассивное (наблюдение пользователем каких-либо побочных эффектов работы программы и их анализ)
- по причине появления возможности атаки
- неадекватность политики безопасности реальной АС (разработанная политика безопасности не отражает реальную ситуацию и это несоответствие может быть использована для выполнения несанкционированных действий)
- ошибки административного управления
- ошибки в алгоритмах программ (ошибки разработки)
- ошибки в реализации алгоритмов программ (ошибки кодирования)
- по способу воздействия на объект атаки
- непосредственное воздействие (доступ к инф. в обход контроля доступа)
- воздействие на систему разрешений (захват привилегий, получение незаконным путём прав доступа)
- воздействие через других пользователей
- маскарад (присвоение себе полномочий другого пользователя, выдавание себя за него)
- исп. вслепую (вирусы, манипулирование привилегированным пользователем так, чтобы он выполнил определённые действия, не явл. с точки зрения системы несанкционированными)
- по способу воздействия на АС
- в интерактивном режиме (программа интерпретируется по мере выполнения)
- в пакетном режиме (вирусы, программа написана заранее)
- по объекту атаки
- АС в целом
- объекты АС (доступ к инф., нарушение функциональности компонент)
- субъекты АС ( исп. процессов пользователей в своих целях, как то получение привилегий)
- по используемым средствам атаки
- с помощью стандартного ПО ( исп. ошибок в программах АС)
- с помощью специально разработанных программ (вирусы)
- по состоянию объекта атаки
объект находится в состоянии:
- хранения (может производиться несанкционированный доступ)
- передачи (прослушивание каналов передачи)
- обработки (вирусы)
II.3.Характеристики наиболее распространенных угроз
Несанкционированный доступ (НСД) = unauthorised access
Наиболее распространенный вид компьютерных нарушений, заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
По характеру воздействия НСД – активное воздействие, использующее ошибки системы.
По воздействию НСД:
непосредственное воздействие на объект
воздействует на информацию о санкционированном доступе с целью легализации НСД
По используемым средствам: НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к любым объектам системы в любом состоянии.
По цели реализации НСД :
-Контролизация
-Достаточная избыточность к объектам
Методика реализации НСД в значительной мере зависит от организации обработки информации в системе, разработанной для нее политики безопасности, возможностей установленных средств защиты, добросовестности администратора и оператора.
Два способа реализации НСД:
1.Преодоление системы защиты (сложно, трудоемко и эффективно)
2.Доступ к данным, открытым для доступа по недосмотру администратора
(легко осуществить, легко защититься). К этому же типу относится НСД с подбором пароля (осуществляется в случае нарушения правил составления паролей)