Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основные угрозы и методы обеспечения информационной безопасности.



Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.

Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.

Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).

Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.

Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.

При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.

Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Классификация угроз информации

К наиболее распространенным угрозам безопасности ИС относят следующие.

· Несанкционированный доступ - наиболее распространенный вид компь­ютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.

· Незаконное использование привилегий - использование злоумышленни­ками штатного программного обеспечения ИС, функционирующего во внештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допу­щенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления систе­мой защиты ИС и принцип минимума привилегий.

· Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получают­ся дробные суммы, которые злоумышленники зачисляют на свои счета.

· «Скрытые каналы» – пути передачи информации между процессами сис­темы, нарушающие системную политику безопасности. В среде с разделе­нием доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различ­ными путями, в том числе и при помощи программных «закладок» (на­пример, «троянский конь»).

· «Маскарад» означает выполнение каких-либо действий одним пользовате­лем электронной системы от имени другого пользователя. Нарушение за­ключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентифи­кация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, на­пример в случае утери карты, при использовании очевидного идентифика­тора (своего имени, ключевого слова). Поэтому клиентам надо строго со­блюдать все рекомендации банка при использовании такого вида платежей.

· «Сборка мусора» - угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и оборудования, возможно, прочитать его содержимое, что может привести к утеч­ке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.

· «Взлом системы» - умышленное проникновение в систему с несанкцио­нированными параметрами входа, т. е. с именем пользователя и его паро­лем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

· «Люки» - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ).

Для защиты информации (предотвращения утечки и потерь) существуют четыре группы мероприятий. Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании раз­личных мер защиты на всех этапах жизненного цикла системы, начиная с ее проектирования.

Схема защиты информации

Существуют различные способы защиты информации от воздействий: идентификация и аутентификация пользователей, управление доступом, анализ событий, контроль целостности объектов, шифрование данных, резервирование. Составьте схему, описывающую процесс защиты информации одним из способом.

Классификация мер по защите информации в соответст­вии с п. 1 ст. 16 Федерального закона № М9-ФЗ представляет собой сочетание правовых, организационных и технических мер. При широкой трактовке понятия защита информации (в данном случае информационная безопасность) в перечень мер защиты долж­ны быть включены и физические меры защиты.

Физические меры

Физические меры (доля 15-20%) обеспечивают ограни­чение физического доступа к компьютеру, линии связи, те­лекоммуникационному оборудованию и контроль доступа. Физические меры защиты направлены на управление до­ступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. Эти меры включают: охрану пери­метра, территории, помещений; визуальное и видеонаблю­дение; опознавание людей и грузов; идентификацию техни­ки; сигнализацию и блокировку; ограничение физического доступа в помещения.

Организационные (административные) меры

Административные меры включают:

разработку политики безопасности применительно к конкретной информационной системе (какие профили, какие пароли, какие атрибуты, какие права доступа);

разработку средств управления безопасностью (кто, когда и в каком порядке изменяет политику безопасности);

распределение ответственности за безопасность (кто и за что отвечает при нарушении политики безопасности);

обучение персонала безопасной работе и периодиче­ский контроль за деятельностью сотрудников;

контроль за соблюдением установленной политики бе­зопасности;

разработку мер безопасности на случай природных или техногенных катастроф и террористических актов.

Ответственность за соблюдением в организации или ком­пании организационных (административных) мер по защи­те информации лежит на руководителе, начальнике службы безопасности (информационной безопасности), системном (сетевом) администраторе.

Технические меры

Под техническими мерами (технологическими или про­граммно-аппаратными) понимают приемы защиты, которые реализуются непосредственно с использованием защи­щаемых объектов: одного или группы компьютеров, а также средств телекоммуникации. Специфика мер заключается в том, что пользователь имеет с ними дело не только еже­дневно (как с физическими мерами), но и ежечасно, ежесе­кундно. Ошибки пользователя (пользователей), связанные с нарушением технических мер защиты или с пренебреже­нием ими, часты - по оценкам 75-90% всех инциден­тов в локальных сетях. Эти ошибки приводят к тяжелым последствиям, так как в большинстве случаев «открывают», делают сеть беззащитной сразу десяткам и сотням пользо­вателей сети. Они своими безграмотными действиями мо­гут быстро по сети растиражировать (скопировать) ошибку или ее последствия.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-06-05; Просмотров: 5062; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь