Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
готовые шпоры.docx
Скачиваний:
19
Добавлен:
22.09.2019
Размер:
248.88 Кб
Скачать

27. Информационная безопасность (иб) кис.

ИБ – защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Уровни безопасности: национальный; отраслевой; корпоративный; персонального. Субъекты ИБ: гос. организации; коммерческие структуры; отдельные граждане. Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Доступность - один из важнейших элементов ИБ. ИС создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений. Целостность – свойство инфы сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность инфы обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение. Конфиденциальность – свойство инфы быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная инфа. Для остальных субъектов системы эта инфа должна быть неизвестной. Доступом к инфе – ознакомление с инфой, ее обработка (копирование, модификация или уничтожение инфы). Он бывает: санкционированный (доступ к инфе, не нарушающий установленные правила разграничения доступа) и несанкционированный (нарушение установленных правил разграничения доступа). Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к инфе, её носителям и др. ресурсам ИС, установленных правовыми документами или собственником, владельцем инфы. Разграничение доступа – 1. Правила, ограничивающие действия субъектов ИС над её ресурсами; 2. Деятельность по реализации этих правил. Атака на ИС (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости ИС. Атака – реализация угрозы безопасности. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Аудит безопасности ИС позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения ИБ требуемому уровню решаемых задач организации. Защита информации – деятельность, направленная на сохранение гос., служебной, коммерческой или личной тайны, на сохранение носителей инфы любого содержания.

28. Угрозы информационной безопасности (иб) и их классификация. Компьютерная преступность.

Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.