информатика

  • doc
  • 05.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 57.doc

Информационная безопасность. Понятие угрозы. Программно-технические средства обеспечения информационной безопасности. Виды противников или «нарушителей».

 

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Три составляющие ИБ: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Целостность — актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Угроза – потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Угрозы можно классифицировать по нескольким критериям:

·     по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

·     по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

·     по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

·     по расположению источника угроз (внутри/вне рассматриваемой ИС).

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.  Такие ошибки могут являться как собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), так и могут создавать уязвимые места, которыми могут воспользоваться злоумышленники (например, ошибки администрирования).

Другие угрозы доступности:

·     отказ пользователей (нежелание работать с ИС, неспособность работать с ИС и т.п.);

·     внутренний отказ ИС (программные и аппаратные сбои);

·     отказ поддерживающей инфраструктуры (сбои электроснабжения, кондиционирования, сетевых подключений);

·     стихийные бедствия (а также забастовки, массовые беспорядки, войны);

·     внешние или внутренние атаки с агрессивным потреблением ресурсов (ex. DDoS и т.п.);

 

Основные угрозы целостности

Целостность можно разделить на статическую и динамическую. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

·     ввести неверные данные;

·     изменить данные.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение вредоносного ПО – пример подобного нарушения.

Угрозами динамической целостности являются нарушение кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна – осуществить доступ к данным в тот момент, когда они наименее защищены (например, компьютеры на выставочных стендах, неохраняемые резервные копии, кражи оборудования).

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример – нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Программно-технические средства обеспечения ИБ

·     Шифрование (криптографические методы) информации и служебных сообщений;

·     Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

·     Механизмы управления доступом (включая доступ к терминалам, сервисам, а также межсетевое экранирование и т.п.). Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

·     Механизмы контроля целостности данных. Различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

·     Механизмы аутентификации. Аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

·     Механизмы дополнения трафика (для обеспечения конфиденциальности);

·     Механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

·     Механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.

Виды нарушителей

Нарушитель — лицо или группа лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

         нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;

         нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Так же, по функциям нарушителей можно представить как: 1) Разработчик ИС; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи ИС; 4) Сторонние лица.