Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные типы угроз вычислительным системам



Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин “утечка”.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи:

- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов РПС(типа антивирусных программ);

- проектирование ВС, архитектура и модель безопасности которых либо в принципе не допускает существование РПС, либо ограничивает область их активности и возможный ущерб;

- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС и элементов РПС.

Первый подход не может привести к удовлетворительным результатам, т. к. борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами. Наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения.

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

- исследование и анализ причин нарушения безопасности компьютерных систем;

- разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и РПС;

- создание методов и средств корректного внедрения моделей безопасности в существующие ВС, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

- необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов страны, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая ВС. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в системе МВД РК, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в системах обработки данных образовательных учреждений МВД РК и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:

- рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных;

- произведена классификация способов и средств защиты информации;

- детально осуществлен анализ методов ЗИ в системах обработки данных;

- рассмотрены основные направления защиты информации в СОД;

- разработаны концепция безопасности локальных вычислительных сетей образовательного учреждения МВД РК и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях института;

- осуществлена выработка политики безопасности конкретного образовательного учреждения и дана методика реализации этой политики.

Заключение

Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специалистов по разработке и использованию этих систем, но и широкого круга пользователей. Под системами электронной обработки данных понимаются системы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсеместное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.

Список литературы

19. Общее техническое описание подсистемы электронной подписи и шифрования. ключевой структуры пакета программ ViPNet. – М.: ОАО «Инфотекс-Телеком», 2010.

20. Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet – М.: ОАО «Инфотекс-Телеком», 2010.

21. Средства защиты электронной информации – Алматы: ТОО «НИЛ «Гамма Технологии»», 2009-2012

22. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. –372 с.: ил.

23. Принципы маршрутизации и преобразования IP-трафика в VPN-сети, созданной с использованием технологии ViPNet – М.: ОАО «Инфотекс-Телеком», 2010.

24. Защита информации в сети - анализ технологий и синтез решений: к изучению дисциплины/ А. В. Галицкий, С. Д. Рябко, В. Ф. Шаньгин. - М.: ДМК Пресс, 2004. - 616 с.

25. Защита информации: Учеб. пособие/ Ш. А. Байсалыкова; рец. Г. К. Бекмагамбетова, А. Е. Коксеген; М-во сельского хоз-ва Респ. Казахстан. - Астана: КАТУ им. С. Сейфуллина, 2010. - 102 с.

26. Защита информационных систем и сетей: Учеб. пособие для студентов фак. компьютерных систем и проф. образования/ А. В. Галамагин; М-во образования и науки Респ. Казахстан. - Астана: КАТУ им. С. Сейфуллина, 2012. - 151 с.

27. Информационная безопасность: Учеб. пособие/ П. Н. Башлы. - Ростов н/Д: " Феникс", 2006. - 253 с.: ил. - (Среднее профессиональное образование).

28. Петраков А. В., Лагутин В. С. Защита абонентского телетрафика. - М.: Радио и связь, 2002. - 504 с.

 


Поделиться:



Популярное:

  1. Delphi. Основные характеристики и терминология
  2. I. Основные профессиональные способности людей (Уровень 4)
  3. II. ОСНОВНЫЕ ЖАЛОБЫ БОЛЬНОГО
  4. II. Основные расчетные величины индивидуального пожарного риска
  5. III. По способу работы со своими проблемами среди клиентов можно выделить следующие типы
  6. III. ТИПЫ МЕЖЧЕЛОВЕЧЕСКИХ ОТНОШЕНИЙ: ВЧУВСТВОВАНИЕ, ПЕРЕНОС И ТЕЛЕ
  7. PEST-анализ макросреды предприятия. Матрица профиля среды, взвешенная оценка, определение весовых коэффициентов. Матрицы возможностей и матрицы угроз.
  8. VIII. Основные направления просветительской, популяризаторской и коммуникативной деятельности библиотек
  9. XIII. ГОСУДАРСТВО КАК ВЫСШАЯ УГРОЗА
  10. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.
  11. XVI. Основные правовые системы современности.
  12. А. Жизненный цикл продукта и его основные стадии. Оценка конкурентоспособности продукта


Последнее изменение этой страницы: 2016-05-28; Просмотров: 995; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.013 с.)
Главная | Случайная страница | Обратная связь