Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
60.docx
Скачиваний:
3
Добавлен:
27.09.2019
Размер:
31.92 Кб
Скачать

9. По текущему месту расположения информации, хранимой и обрабатываемой в

АС

- Угрозы доступа к информации на внешних запоминающих устройствах ( например, угроза несанкционированного копирования секретной информации с жесткого диска)

- Угрозы доступа к информации в оперативной памяти

о чтение остаточной информации из оперативной памяти о чтение информации из областей оперативной памяти, используемых операционной системой ( в том числе подсистемой защиты ) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования о угроза доступа к системной области оперативной памяти со стороны прикладных программ

- Угрозы доступа к информации, циркулирующей в линиях связи

о незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений

о незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений

о перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени

- Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере ( например, угроза записи отображаемой информации на скрытую видеокамеру)

о некорректное использование ресурсов АС

5. По степени зависимости от активности АС

- Угрозы которые могут проявляться независимо от активности АС

о вскрытие шифров криптозащиты информации

о хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем)

- Угрозы которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов)

55. Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются непосредственными угрозами (неправильно введенные данные или ошибка в программе, вызвавшие крах системы), иногда они создают уязвимости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и неорганизованностью.

Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками — это максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

отказ пользователей;

внутренний отказ информационной системы;

отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).

Основными источниками внутренних отказов являются:

отступление (случайное или умышленное) от установленных правил эксплуатации;

выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

ошибки при (пере)конфигурировании системы;

отказы программного и аппаратного обеспечения;

разрушение данных;

разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

разрушение или повреждение помещений;

невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику, например: повредить оборудование; встроить логическую "бомбу", которая со временем разрушит программы и/или данные; удалить данные и т.д. Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия — пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и аналогичных "злоумышленников" (среди которых самый опасный — низкое качество электропитания и его перебои) приходится 13% потерь, нанесенных информационным системам.

56. Нарушение конфиденциальности информации подразумевает, что защищаемая информация становится известной лицам, которые не имеют санкционированного доступа к этой информации. Конфиденциальная информация может быть разделена на предметную (например, информацию представляющую коммерческую ценность) и служебную (например, информация о сетевой инфраструктуре и средствах обеспечения информационной безопасности). Раскрытие служебной информации может нанести ущерб, как самой информационной системе, так и организации в целом, т.к. она может быть использована для раскрытия предметной информации.

Важный аспект при предотвращении угрозы конфиденциальности – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки.

Пример реализации угрозы – доступное хранение резервных копий данных.

Нарушение целостности информации подразумевает, что защищаемая информация претерпела изменения, потеряла достоверность и отличается от информации, которая была получена первоначально как исходная информация. Целостность информации может быть разделена на статическую и динамическую.

Примерами нарушения статической целостности являются:

-вод неверных данных;

-есанкционированное изменение данных;

-зменение программного модуля вирусом;

Примеры нарушения динамической целостности:

-арушение атомарности транзакций;

-дублирование данных;

-внесение дополнительных пакетов в сетевой трафик.

57. Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

58. Методы и средства инженерно-технической защиты

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

защиту территории и помещений КС от проникновения нарушителей;

защиту аппаратных средств КС и носителей информации от хищения;

предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;

предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных;

организацию доступа в помещения КС сотрудников;

контроль над режимом работы персонала КС;

контроль над перемещением сотрудников КС в различных производственных зонах;

противопожарную защиту помещений КС;

минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

Криптографические методы защиты и шифрование

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия - шифрованные каналы передачи данных.

Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).

Криптография применяется:

для защиты конфиденциальности информации, передаваемой по открытым каналам связи;

для аутентификации (подтверждении подлинности) передаваемой информации;

для защиты конфиденциальной информации при ее хранении на открытых носителях;

для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;

для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);

для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

59. В соответствии с принципом абстракции при проектировании СКЗИ разработчики могут идти по меньшей мере двумя путями: от аппаратуры "вверх" – к программному обеспечению, реализующему пользовательский интерфейс, или, наоборот, от заданного набора пользовательских функций "вниз" – к реальному оборудованию.

Это и есть два основных метода проектирования – метод снизу вверх и метод сверху вниз. Остальные описываемые методы по своей сути сводятся к этим двум или являются их сочетанием.

Метод "снизу вверх" предполагает проектирование начинается с основного аппаратного оборудования системы. При проектировании все модули системы разбиваются на ряд слоев, причем нулевой слой образует аппаратура. Каждый следующий слой последовательно добавляет новые функции, используя уже реализованные в предыдущих слоях. На самом верхнем слое должна достигаться функциональность, полностью отвечающая всем требованиям, поставленным перед разработчиком.

К недостаткам метода проектирования снизу вверх относят:

необходимость с самого начала принимать решение о выборе способа реализации компонент СКЗИ – с помощью аппаратуры, микропрограмм или программ, что сделать очень трудно;

возможность проектирования программной части только после разработки аппаратуры;

расхождение между конечным продуктом и определенным в техническом задании (ТЗ).

При разработке программ, реализующих криптографические алгоритмы, данный метод применим только отчасти и только в тех случаях, если система команд процессора, на котором будет работать проектируемая программа, имеет в своем составе специфичные команды, реализующие элементарные базовые криптографические преобразования, либо если предполагается использовать уже готовое аппаратное обеспечение (разработанное ранее, приобретенное готовое или, быть может, регламентированное требованиями ТЗ).

При использовании метода проектирования "сверху вниз" (иерархический метод) исходят от того набора пользовательских функций, которые должны быть реализованы в разрабатываемой системе и последовательно, выделяя отдельные слои, опускаются вплоть до аппаратуры. В этом случае процесс проектирования заключается в следующей последовательности.

Определяется абстракция описания компонент СКЗИ высшего уровня. Далее систематически проводится анализ, достаточно ли определены компоненты, чтобы можно их было реализовать, используя некоторые примитивные понятия. Если нет, то каждая функция каждой компоненты представляется функциями компонент следующего слоя, которому соответствует более низкий уровень абстракции, и снова проводится анализ на возможность их реализации.

60. Сопровожде́ние программного обеспечения — процесс улучшения, оптимизации и устранения дефектов программного обеспечения (ПО) после передачи в эксплуатацию. Сопровождение ПО — это одна из фаз жизненного цикла программного обеспечения, следующая за фазой передачи ПО в эксплуатацию. В ходе сопровождения в программу вносятся изменения, с тем, чтобы исправить обнаруженные в процессе использования дефекты и недоработки, а также для добавления новой функциональности, с целью повысить удобство использования (юзабилити) и применимость ПО.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]