Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Обеспечение безопасности в каналах ТК



Методы Средства
1. препятствие 2. управление доступом 3. маскировка 4. криптозащита 5. регламентация 6. принуждение 7. побуждение Формальные: - технические: 1. физические 2. аппаратные 3. программные   Неформальные 1. организационные 2. законодательные 3. морально-этические

 

Методы:

Препятствия – обеспечивают физическое заграждение на пути злоумышленника к защищаемой информации.

Управление доступом – регулирование использования ресурсов и услуг системы.

Маскировка – метод защиты информации в каналах путем сокрытия факта её передачи.

Шифрование – метод криптографического преобразования информации, обеспечивающий доступ к ней только получателю и отправителю сообщений.

Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или иной ответственности.

Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленные правила за счет сложившихся моральных и этических норм.

 

Средства защиты:

Технические средства представляют собой электрические, механические, электромеханические или электронные устройства. Они делятся на физические, аппаратные и программные.

Физические средства реализуются в виде автономных устройств и систем и выполняют функции общей защиты объектов, на которых обрабатывается информация. К ним относятся, например, устройства защиты территорий и зданий, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнений функций защиты информации.

Аппаратные технические средства – устройства, встраиваемые непосредственно в вычислительную технику, в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Организационные средства защиты представляют из себя организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе проектирования, создания (строительства) и эксплуатации аппаратуры (сооружений) телекоммуникаций для обеспечения защиты информации.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно в данной стране или обществе.

Все рассмотренные средства защиты делятся на:

-формальные, выполняющие ф-ии строго по заранее предусмотренной процедуре без непосредственного участи человека;

-неформальные, определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность;

Комплекс средств защиты – это совокупность программных, технических и физических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности телекоммуникационной системы. Комплекс создается и поддерживается в соответствии с принятой в данной отрасли (организации) политикой безопасности.

Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты….

Классификация угроз безопасности

Угроза информационной безопасности – возможность реализации воздействия на информацию, передаваемую, хранящуюся или обрабатываемую устройствами и системами телекоммуникаций, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты телекоммуникационных систем, приводящую к утрате, уничтожению или сбою функционирования как систем (услуги) в целом так и её компонентов.

Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.

1. По природе возникновения:

1.1.Естественные угрозы-угрозы, вызванные воздействиями на систему (ЗС) и её компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2.Искусственные угрозы-угрозы информационной безопасности ЗС (защищённая система), вызванные деятельностью человека.

2. По степени преднамеренности проявления:

2.1.Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.

2.2Угрозы преднамеренного действия.

3. По непосредственному источнику угроз:

3.1.Угрозы, непосредственным источником которых является природная среда.

3.2. Угрозы, непосредственным источником которых является человек.

3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.

4. По положению источника угроз:

4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ЗС.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на котором находится ЗС.

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам ЗС(терминалам).

4.4. Угрозы, источник которых расположен в ЗС.

5. По степени зависимости от активности защищаемой системы:

5.1.Угрозы, которые могут проявляться независимо от активности ЗС.

5.2. Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС.

6. По степени воздействия на защищаемую систему:

6.1.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС.

6.2.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС.

7. По этапам доступа пользователей к ресурсам защищаемой системы:

7.1.Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС.

7.2.Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС.

8. По доступам к ресурсам системы:

8.1.Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС.

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС.

9. По текущему месту расположения информации:

9.1.Угрозы доступа к информации, хранимой в базах данных в устройствах долговременной памяти.

9.2. Угрозы доступа к информации, хранимой в базах данных в устройствах оперативной памяти ЗС.

9.3. Угрозы доступа к информации, циркулирующей в линиях связи.

9.4. Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати.

 

Характеристика угроз безопасности

Аппаратные сбои (аварии)

Угроза: конфиденциальности, целостности, доступности

Предотвращение: невозможно

Обнаружение: в ряде случаев несложное

Частота: высокая, для оценки используется показатель – время наработки на отказ

Последствия: потенциально очень большие

Защита: применение высоконадежных компонентов, резервирование.

Вирусы

Угроза: конфиденциальности, целостности, доступности

Предотвращение: может быть сложным

Обнаружение: обычно очевидно

Частота: постоянно растет

Последствия: потенциально очень большие, но на практике менее печальные

Защита: вирусная гигиена, антивирусные продукты, физическое разделение сетей управления сетью от сетей общего пользования.

Диверсии

Угроза: целостности, доступности

Предотвращение: весьма затруднено

Обнаружение: либо очень простое, либо очень сложное

Частота: неизвестна, по-видимому, не очень часто

Последствия: потенциально очень большие

Защита: планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети.

Излучение

Угроза: целостности

Предотвращение: очень трудно или невозможно

Обнаружение: невозможно

Частота: неизвестна

Последствия: потенциально очень большие

Защита: экранирование с обязательным заземлением, применение волоконно-оптических линий связи.

Имитация

Угроза: может изменяться

Предотвращение: невозможно

Обнаружение: по-разному

Частота: неизвестна

Последствия: потенциально очень большие

Защита: аудит лицензированной деятельности предприятий, разработка законов и правил минимизирующих возможность имитации, применение более сложных алгоритмов идентификации и аутентификации периферийного оборудования.

Искажение

Угроза: конфиденциальности, законам или этике

Предотвращение: возможны трудности

Обнаружение: может быть затруднительным

Частота: неизвестна

Последствия: потенциально очень большие

Защита: улучшение качественных характеристик оборудования связи, повторный приём, цифровая подпись.

Кража

Угроза: конфиденциальности, целостности, доступности

Предотвращение: весьма сложно

Обнаружение: либо очень просто, либо весьма сложно

Частота: неизвестна

Последствия: потенциально очень большие

Защита:

- от краж оборудования – планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети;

- от краж услуг – идентификация и аутентификация абонентов на всех этапах их соединения с сетью;

- от краж информации – законодательство в области авторских прав, криптография.

Мошенничество

Угроза: законам

Предотвращение: затруднено

Обнаружение: затруднено

Частота: неизвестна

Последствия: потенциально очень большие

Мошенничество(fraud) – это любое использования информации или телекоммуникационной системы при попытке обмана оператора связи или получения его ресурсов. Данный вид угрозы неразрывно связан с такими угрозами как кража услуг и фрод.

Небрежность

Угроза: конфиденциальности, целостности, доступности

Предотвращение: очень трудно

Обнаружение: иногда легко, иногда трудно

Частота: наиболее распространенный риск

Последствия: потенциально очень большие

Защита: уменьшение уязвимости технических средств, систем и сетей, улучшение подготовки специалистов, обеспечение компетентной технической поддержкой всех абонентов.

Невозможность использования:

Угрозапродуктивности

Предотвращение затруднительно

Обнаружениеможет быть затруднительным

Частота неизвестна

Последствия потенциально большие

Защита зависит от причин невозможности использования, но если исключить технические причины, то это повышение компетентности и грамотности, всех действительных лиц-руководителей, технического персонала.


Поделиться:



Популярное:

  1. II. Программное обеспечение ИСУ и ИТУ организацией.
  2. III ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  3. IX. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  4. V.Обеспечение безопасности участников и зрителей
  5. VI. Иные запреты, меры предосторожности и техника безопасности
  6. VI. Материально-техническое обеспечение дружин юных пожарных
  7. VI. Материальное обеспечение практики
  8. Анализ возможностей повышения безопасности табельного железнодорожного крана
  9. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  10. Б1.В.ОД.14 «Информационное обеспечение деятельности органов государственного и муниципального управления. Ч. 1 Информационное управление в органах государственного и муниципального управления»
  11. Базовое программное обеспечение
  12. Борьба и обеспечение безопасности в современном обществе.


Последнее изменение этой страницы: 2017-03-03; Просмотров: 590; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.038 с.)
Главная | Случайная страница | Обратная связь