Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Обеспечение безопасности в каналах ТК
Методы: Препятствия – обеспечивают физическое заграждение на пути злоумышленника к защищаемой информации. Управление доступом – регулирование использования ресурсов и услуг системы. Маскировка – метод защиты информации в каналах путем сокрытия факта её передачи. Шифрование – метод криптографического преобразования информации, обеспечивающий доступ к ней только получателю и отправителю сообщений. Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или иной ответственности. Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленные правила за счет сложившихся моральных и этических норм.
Средства защиты: Технические средства представляют собой электрические, механические, электромеханические или электронные устройства. Они делятся на физические, аппаратные и программные. Физические средства реализуются в виде автономных устройств и систем и выполняют функции общей защиты объектов, на которых обрабатывается информация. К ним относятся, например, устройства защиты территорий и зданий, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации. Программные средства представляют собой программное обеспечение, специально предназначенное для выполнений функций защиты информации. Аппаратные технические средства – устройства, встраиваемые непосредственно в вычислительную технику, в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Организационные средства защиты представляют из себя организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе проектирования, создания (строительства) и эксплуатации аппаратуры (сооружений) телекоммуникаций для обеспечения защиты информации. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно в данной стране или обществе. Все рассмотренные средства защиты делятся на: -формальные, выполняющие ф-ии строго по заранее предусмотренной процедуре без непосредственного участи человека; -неформальные, определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность; Комплекс средств защиты – это совокупность программных, технических и физических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности телекоммуникационной системы. Комплекс создается и поддерживается в соответствии с принятой в данной отрасли (организации) политикой безопасности. Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты…. Классификация угроз безопасности Угроза информационной безопасности – возможность реализации воздействия на информацию, передаваемую, хранящуюся или обрабатываемую устройствами и системами телекоммуникаций, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты телекоммуникационных систем, приводящую к утрате, уничтожению или сбою функционирования как систем (услуги) в целом так и её компонентов. Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков. 1. По природе возникновения: 1.1.Естественные угрозы-угрозы, вызванные воздействиями на систему (ЗС) и её компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. 1.2.Искусственные угрозы-угрозы информационной безопасности ЗС (защищённая система), вызванные деятельностью человека. 2. По степени преднамеренности проявления: 2.1.Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. 2.2Угрозы преднамеренного действия. 3. По непосредственному источнику угроз: 3.1.Угрозы, непосредственным источником которых является природная среда. 3.2. Угрозы, непосредственным источником которых является человек. 3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. 3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. 4. По положению источника угроз: 4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ЗС. 4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на котором находится ЗС. 4.3. Угрозы, источник которых имеет доступ к периферийным устройствам ЗС(терминалам). 4.4. Угрозы, источник которых расположен в ЗС. 5. По степени зависимости от активности защищаемой системы: 5.1.Угрозы, которые могут проявляться независимо от активности ЗС. 5.2. Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС. 6. По степени воздействия на защищаемую систему: 6.1.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС. 6.2.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС. 7. По этапам доступа пользователей к ресурсам защищаемой системы: 7.1.Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС. 7.2.Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС. 8. По доступам к ресурсам системы: 8.1.Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС. 8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС. 9. По текущему месту расположения информации: 9.1.Угрозы доступа к информации, хранимой в базах данных в устройствах долговременной памяти. 9.2. Угрозы доступа к информации, хранимой в базах данных в устройствах оперативной памяти ЗС. 9.3. Угрозы доступа к информации, циркулирующей в линиях связи. 9.4. Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати.
Характеристика угроз безопасности Аппаратные сбои (аварии) Угроза: конфиденциальности, целостности, доступности Предотвращение: невозможно Обнаружение: в ряде случаев несложное Частота: высокая, для оценки используется показатель – время наработки на отказ Последствия: потенциально очень большие Защита: применение высоконадежных компонентов, резервирование. Вирусы Угроза: конфиденциальности, целостности, доступности Предотвращение: может быть сложным Обнаружение: обычно очевидно Частота: постоянно растет Последствия: потенциально очень большие, но на практике менее печальные Защита: вирусная гигиена, антивирусные продукты, физическое разделение сетей управления сетью от сетей общего пользования. Диверсии Угроза: целостности, доступности Предотвращение: весьма затруднено Обнаружение: либо очень простое, либо очень сложное Частота: неизвестна, по-видимому, не очень часто Последствия: потенциально очень большие Защита: планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети. Излучение Угроза: целостности Предотвращение: очень трудно или невозможно Обнаружение: невозможно Частота: неизвестна Последствия: потенциально очень большие Защита: экранирование с обязательным заземлением, применение волоконно-оптических линий связи. Имитация Угроза: может изменяться Предотвращение: невозможно Обнаружение: по-разному Частота: неизвестна Последствия: потенциально очень большие Защита: аудит лицензированной деятельности предприятий, разработка законов и правил минимизирующих возможность имитации, применение более сложных алгоритмов идентификации и аутентификации периферийного оборудования. Искажение Угроза: конфиденциальности, законам или этике Предотвращение: возможны трудности Обнаружение: может быть затруднительным Частота: неизвестна Последствия: потенциально очень большие Защита: улучшение качественных характеристик оборудования связи, повторный приём, цифровая подпись. Кража Угроза: конфиденциальности, целостности, доступности Предотвращение: весьма сложно Обнаружение: либо очень просто, либо весьма сложно Частота: неизвестна Последствия: потенциально очень большие Защита: - от краж оборудования – планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети; - от краж услуг – идентификация и аутентификация абонентов на всех этапах их соединения с сетью; - от краж информации – законодательство в области авторских прав, криптография. Мошенничество Угроза: законам Предотвращение: затруднено Обнаружение: затруднено Частота: неизвестна Последствия: потенциально очень большие Мошенничество(fraud) – это любое использования информации или телекоммуникационной системы при попытке обмана оператора связи или получения его ресурсов. Данный вид угрозы неразрывно связан с такими угрозами как кража услуг и фрод. Небрежность Угроза: конфиденциальности, целостности, доступности Предотвращение: очень трудно Обнаружение: иногда легко, иногда трудно Частота: наиболее распространенный риск Последствия: потенциально очень большие Защита: уменьшение уязвимости технических средств, систем и сетей, улучшение подготовки специалистов, обеспечение компетентной технической поддержкой всех абонентов. Невозможность использования: Угрозапродуктивности Предотвращение затруднительно Обнаружениеможет быть затруднительным Частота неизвестна Последствия потенциально большие Защита зависит от причин невозможности использования, но если исключить технические причины, то это повышение компетентности и грамотности, всех действительных лиц-руководителей, технического персонала. Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 629; Нарушение авторского права страницы