Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Основа защиты информационных процессов в компьютерных системах



 

Оглавление

Введение_ 2

1 Информационная безопасность_ 6

1.1 Основные понятия и анализ угроз информационной безопасности_ 7

1.1.1 Основные понятия информационной безопасности и защиты информации_ 7

1.1.1.1 Термины и определения общетехнических понятий_ 8

1.1.1.2 Общие понятия_ 11

1.1.1.3 Термины, относящиеся к видам защиты информации_ 11

1.1.1.4 Термины, относящиеся к способам защиты информации_ 12

1.1.1.5 Термины, относящиеся к замыслу защиты информации_ 14

1.1.1.6 Термины, относящиеся к объекту защиты информации_ 16

1.1.1.7 Термины, относящиеся к угрозам безопасности информации_ 17

1.1.1.8 Термины, относящиеся к технике защиты информации_ 18

1.1.1.9 Термины, относящиеся к способам оценки соответствия требованиям по защите информации_ 19

1.1.1.10 Термины, относящиеся к эффективности защиты информации_ 20

1.1.2 Угрозы информационной безопасности_ 21

1.1.2.1 Анализ и классификация угроз информационной безопасности_ 21

Вредоносные программы_ 32

1.1.2.2 Анализ угроз безопасности в компьютерных сетях_ 35

Атаки доступа_ 38

Атаки модификации_ 40

Атаки отказа в обслуживании_ 40

Комбинированные атаки_ 42

Угрозы безопасности и уязвимости в беспроводных сетях_ 53

1.1.2.3 Криминализация атак на информационные системы_ 57

1.1.3 Появление кибероружия для ведения кибервойн_ 61

1.1.4 Прогнозы киберугроз на 2017 год_ 69

1.1.5 Прогнозы киберугроз на 2016 год_ 72

1.1.5.1 Прогноз компании FireEye_ 72

1.1.5.2 Прогноз компании Fortinet 73

Увеличение числа атак с использованием связи между устройствами (M2M) 73

Специально созданные черви и вирусы, направленные на Интернет вещей_ 74

Нападения в облачных и виртуальных средах_ 74

Новые методы уклонения от обнаружения и новые способы уничтожения доказательств атаки_ 74

Вредоносное ПО, которое может обойти даже передовые технологии «песочницы» (Sandboxing) 75

1.1.5.3 ТОП10 тенденций развития угроз на 2016 года_ 75

1. Увеличение количества 0-day уязвимостей_ 75

2. Ориентация атак на компании, содержащие самые большие клиентские базы_ 76

3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты) 76

4. Более сложные шпионские кампании_ 77

5. Новые каналы DDoS атак_ 77

6. Фокус на устройства Apple_ 78

7. IoT устройства_ 78

8. Аппаратные уязвимости одноплатных миникомпьютеров_ 79

9. Фокус на биометрические системы аутентификации_ 79

10. Фокус на бортовые системы управления (автомобили, самолеты) 80

1.1.6 Меры и средства обеспечения информационной безопасности_ 81

 

Введение

Многие предприятия в мире активно используют новые возможности Интернета и электронного бизнеса. Основными видами деятельности для ряда предприятий становятся электронная коммерция, продажа информации, оказание консультационных услуг в режиме онлайн и многие другие услуги. Общепризнанным стратегическим фактором роста конкурентоспособности компании является эффективное применение информационных технологий. Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом и фактически важнейшим средством производства современной компании.

Интернет сегодня - это технология, кардинально меняющая весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения. Все больше корпоративных систем, приложений и данных становятся доступными из Глобальной сети, вследствие чего компании сталкиваются с возрастающим числом различных угроз для своей информационной инфраструктуры - вирусной опасностью, несанкционированным доступом, атаками типа «отказ в обслуживании» и другими видами вторжений, мишенью для которых становятся приложения, сети, инфраструктура хостинга, серверы и рабочие станции. Поэтому применение информационных технологий немыслимо без повышенного внимания к вопросам информационном безопасности. Использование Интернета в качестве глобальной публичной сети означает для средств безопасности предприятия не только резкое увеличение количества внешних пользователей и разнообразие типов коммуникационных связей, но и сосуществование с новыми сетевыми и информационными технологиями.

В настоящее время информационные технологии переживают новый этап инноваций, вдохновителем которого является феномен под названием «облачные» вычисления. «Облачные» вычисления (англ. cloud computing) - это технология распределенной обработки данных, при которой совместно используемые компьютерные ресурсы, программное обеспечение (ПО) и данные предоставляются пользователям по запросу как сервис через Интернет. Термин «облако» (cloud) используется как метафора, в основе которой лежит традиционное схематическое изображение сети Интернет в виде облака, или как образ сложной инфраструктуры, за которой скрываются нес технические детали. Облачный сервис представляет собой особую клиент-серверную технологию - использование клиентом ресурсов (процессорное время, оперативная память, дисковое пространство, сетевые каналы, специализированные контроллеры, программное обеспечение и т. д.) группы серверов в сети, взаимодействующих таким образом, что для клиента вся группа выглядит как единый виртуальный сервер. Крупнейшие мировые IT-вендоры (Microsoft, Amazon, Google и др.) активно разрабатывают и внедряют сервисы «облачных» вычислений.

Первым шагом в процессе реализации облачных вычислений является виртуализация, то есть переход от физических серверов к виртуальным машинам. Появление облачных сред, состоящих из сотен и более виртуальных машин, означает выход IT-технологий на качественно новый системный уровень. На первый взгляд, требования к безопасности облачных вычислений ничем не отличаются от требований к обычным центрам обработки данных (ЦОД). На деле создаваемая облачная инфраструктура оказывается более сложной и начинает приобретать новые, собственные свойства и, соответственно, новые, неизвестные до сих пор уязвимости. Виртуализация ЦОД и переход к облачным средам радикально сужают возможности традиционных средств безопасности и приводят к появлению принципиально новых угроз.

Таким образом, одной из самых актуальных задач, которая стоит сегодня перед разработчиками и поставщиками информационных систем, является решение проблем информационной безопасности, связанных с широким распространением Интернета и появлением новых информационных технологий. Информационные ресурсы и средства осуществления электронных транзакций (серверы, маршрутизаторы, серверы удаленного доступа, каналы связи, операционные системы, базы данных и приложения) нужно защищать надежно и качественно, поскольку цена каждой бреши в средствах защиты быстро растет, и этот рост будет продолжаться и в ближайшем будущем.

Следует заметить, что средства взлома компьютерных систем и хищения информации развиваются так же быстро, как и все высокотехнологичные компьютерные отрасли. В этих условиях обеспечение информационной безопасности КИС является приоритетной задачей, поскольку от сохранения конфиденциальности, целостности и доступности корпоративных информационных ресурсов во многом зависит эффективность работы КИС.

Задача обеспечения информационной безопасности КИС традиционно решается построением системы информационной безопасности (СИБ). Создаваемая система информационной безопасности предприятия должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к корпоративной информационной системе:

· применение открытых стандартов;

· использование интегрированных решений;

· обеспечение масштабирования в широких пределах.

Применение открытых стандартов является одним из главных требований развития современных средств информационной безопасности. Такие стандарты, как IPSec и PKI, обеспечивают защищенность внешних коммуникаций предприятий и совместимость с соответствующими продуктами предприятий-партнеров или удаленных клиентов. Цифровые сертификаты Х.509 также являются на сегодня стандартной основой для аутентификации пользователей и устройств. Средства защиты, безусловно, должны поддерживать эти стандарты сегодня.

Под интегрированными решениями понимаются как интеграция средств защиты с остальными элементами сети (операционными системами, маршрутизаторами, службами каталогов, серверами QoS-политики и т. п.), так и интеграция различных технологий безопасности между собой для обеспечения комплексной защиты информационных ресурсов предприятия, например интеграция межсетевого экрана с VPN-шлюзом и транслятором IP-адресов.

По мере роста и развития КИС система информационной безопасности должна иметь возможность легко масштабироваться без потери целостности и управляемости. Масштабируемость средств защиты позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания системы защиты. Масштабирование обеспечивает эффективную работу предприятия при наличии у него многочисленных филиалов, десятков предприятий-партнеров, сотен удаленных сотрудников и миллионов потенциальных клиентов.

Для того чтобы обеспечить надежную защиту ресурсов корпоративной информационной системы, в системе обеспечения информационной безопасности должны быть реализованы самые прогрессивные и эффективные технологии информационной защиты. К ним относятся:

· анализ угроз информационной безопасности корпоративной информационной системы;

· разработка единой политики информационной безопасности предприятия;

· комплексный многоуровневый подход к обеспечению информационной безопасности, обеспечивающий рациональное сочетание технологий и средств информационной защиты;

· криптографическая защита данных для обеспечения конфиденциальности, целостности и подлинности информации;

· поддержка инфраструктуры управления открытыми ключами PKI;

· технологии аутентификации для проверки подлинности пользователей и объектов сети путем применения одноразовых паролей, токенов (смарт-карт, USB-токенов) и других средств аутентификации;

· управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

· технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

· технологии виртуальных защищенных каналов и сетей VPN для защиты информации, передаваемой по открытым каналам связи;

· технологии обнаружения и предотвращения вторжений в КИС;

· технологии защиты от вредоносных программ и спама с использованием комплексов антивирусной защиты;

· обеспечение безопасности «облачных» вычислений;

· централизованное управление средствами информационной безопасности на базе единой политики безопасности предприятия.

1 Информационная безопасность

Корпоративные информационные системы становятся сегодня одним из главных инструментов управления бизнесом и фактически важнейшим средством производства современной компании. Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Без должной степени защиты информации внедрение информационных технологий может оказаться экономически невыгодным в результате значительного ущерба из-за потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях.

Корпоративная информационная система представляет собой сложный комплекс разнородного аппаратного и программного обеспечения: компьютеров, операционных систем, сетевых средств, СУБД, разнообразных приложений. Все эти компоненты обычно обладают собственными средствами защиты, которые нужно согласовать между собой. Поэтому очень важна эффективная политика безопасности в качестве согласованной платформы по обеспечению безопасности корпоративной системы.

В последние годы в связи с развитием компьютерных сетей и ростом спроса на электронные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к решению проблемы информационной безопасности стал особенно актуальным.

Реализация решений, обеспечивающих безопасность информационных ресурсов, существенно повышает эффективность всего процесса информатизации в организации, обеспечивая целостность, подлинность и конфиденциальность важной деловой информации, циркулирующей в локальных и глобальной информационных средах.

1.1 Основные понятия и анализ угроз информационной безопасности

Новые информационные технологии активно внедряются во вес сферы человеческой деятельности. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности для оперативного обмена информацией. Развитие Интернета привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

1.1.1 Основные понятия информационной безопасности и защиты информации

Современные методы обработки, передачи и накопления информации с помощью ИС способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям. Обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.

Рассмотрим основные понятия информационной безопасности и защиты информации компьютерных систем и сетей с учетом определений стандарта ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

1.1.1.1 Термины и определения общетехнических понятий

Информация: сведения (сообщения, данные) независимо от формы их представления.

Документированная информация: зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию, или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Информация, составляющая коммерческую тайну: научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау)), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

Одной из особенностей обеспечения информационной безопасности в автоматизированной информационной системе (ИС) является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, ставятся в соответствие физические представления в компьютерной среде:

· для представления информации - машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;

· под объектами системы понимают пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации;

· под субъектами системы понимают активные компоненты системы, которые могут стать причиной потока информации от объекта к субъекту или изменения состояния системы. В качестве субъектов могут выступать пользователи, активные программы и процессы.

В зависимости от конкретных условий может решаться задача обеспечения комплексной безопасности объекта информатизации или защиты отдельных ресурсов - информационных, программных и т. д.

Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены.

Информационные ресурсы (активы) - отдельные документы и отдельные массивы документов, документы и массивы документов, содержащиеся в информационных системах (библиотеках, архивах, фондах, банках данных, информационных системах других видов).

Собственник информации - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами. Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.

Пользователь (потребитель) информации - субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

 

Данные: факты, понятия или команды, представленные в формализованном виде и позволяющие осуществлять их передачу или обработку как вручную, так и с помощью средств автоматизации.

Носитель информации: материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Информационная система: совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Обладатель информации: лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Пользователь информации: субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

Доступ к информации: возможность получения информации и ее использования.

Право доступа к защищаемой информации; право доступа: совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации.

Правило доступа к защищаемой информации; правило доступа: совокупность правил, устанавливающих порядок и условия доступа субъекта к защищаемой информации и ее носителям.

Конфиденциальность информации: обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

Предоставление информации: действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

Распространение информации: действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.

Оператор информационной системы: гражданин или юридическое лицо, осуществляющее деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Доступность информации [ресурсов информационной системы]: состояние информации [ресурсов информационной системы], при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

Примечание. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также право на изменение, использование, уничтожение ресурсов.

Целостность: состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

1.1.1.2 Общие понятия

Защита информации; ЗИ: деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

1.1.1.3 Термины, относящиеся к видам защиты информации

Правовая защита информации: защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Техническая защита информации; ТЗИ: защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Криптографическая защита информации: защита информации с помощью ее криптографического преобразования.

Физическая защита информации: защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Примечания.

1. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

2. К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.

 

1.1.1.4 Термины, относящиеся к способам защиты информации

Способ защиты информации: порядок и правила применения определенных принципов и средств защиты информации.

Защита информации от утечки: защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание. Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации от несанкционированного воздействия; ЗИ от НСВ: защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия: защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения: защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа; ЗИ от НСД: защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Примечание. Заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от преднамеренного воздействия; ЗИ от ПДВ: защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

Защита информации от [иностранной] разведки: защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.

1.1.1.5 Термины, относящиеся к замыслу защиты информации

Замысел защиты информации: основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность осуществления технических и организационных мероприятий, необходимых для достижения цели защиты информации.

Цель защиты информации: заранее намеченный результат защиты информации.

Примечание. Результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Система защиты информации: совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

Безопасность информации [данных]: состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность.

Политика безопасности (информации в организации): совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Взаимосвязь между высокоуровневыми понятиями безопасности иллюстрируется общей схемой процесса обеспечения информационной безопасности, представленной на рисунке. Показано взаимодействие основных субъектов и объектов обеспечения информационной безопасности, как это предложено в стандарте ГОСТ Р ИСО/МЭК 15408-1-2012.

 

Безопасность связана с защитой активов от угроз. Разработчики стандарта отмечают, что следует рассматривать все разновидности угроз, но в сфере информационной безопасности наибольшее внимание уделяется тем из них, которые связаны с действиями человека.

За сохранность активов отвечают их владельцы, для которых они имеют ценность. Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Действия нарушителей приводят к появлению угроз. Как уже отмечалось выше, угрозы реализуются через имеющиеся в системе уязвимости.

Владельцы активов анализируют возможные угрозы, чтобы определить, какие из них могут быть реализованы в отношении рассматриваемой системы. В результате анализа определяются риски (то есть события или ситуации, которые предполагают возможность ущерба) и проводится их анализ.

Владельцы активов предпринимают контрмеры для уменьшения уязвимостей в соответствии с принятой политикой безопасности. Но и после введения этих контрмер могут сохраняться остаточные уязвимости и, соответственно, остаточный риск.

Противодействие угрозам безопасности осуществляется программно-аппаратными средствами защиты информации.

1.1.1.6 Термины, относящиеся к объекту защиты информации

Объект защиты информации: информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

Защищаемая информация: информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Примечание. Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Носитель защищаемой информации: физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Защищаемый объект информатизации: объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности.

Защищаемая информационная система: информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности.

1.1.1.7 Термины, относящиеся к угрозам безопасности информации

Угроза (безопасности информации): совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Фактор, воздействующий на защищаемую информацию: явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.

Источник угрозы безопасности информации: субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Уязвимость (информационной системы); брешь: свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации.

Примечания.

1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.

2. Если уязвимость соответствует угрозе, то существует риск.

Вредоносная программа: программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

Несанкционированное воздействие на информацию: воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Преднамеренное силовое электромагнитное воздействие на информацию: несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем.

Модель угроз (безопасности информации): физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

Примечание. Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ.

1.1.1.8 Термины, относящиеся к технике защиты информации

Техника защиты информации: средства защиты информации, в том числе средства физической защиты информации, криптографические средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Средство защиты информации: техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации.

Средство контроля эффективности защиты информации: средство защиты информации, предназначенное или используемое для контроля эффективности защиты информации.

Средство физической защиты информации: средство защиты информации, предназначенное или используемое для обеспечения физической защиты объекта защиты информации.

Криптографическое средство защиты информации: средство защиты информации, реализующее алгоритмы криптографического преобразования информации.

1.1.1.9 Термины, относящиеся к способам оценки соответствия требованиям по защите информации

Оценка соответствия требованиям по защите информации: прямое или косвенное определение степени соблюдения требований по защите информации, предъявляемых к объекту защиты информации.

Лицензирование в области защиты информации: деятельность, заключающаяся в проверке (экспертизе) возможностей юридического лица выполнять работы в области защиты информации в соответствии с установленными требованиями и выдаче разрешения на выполнение этих работ.

Сертификация на соответствие требованиям по безопасности информации: форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.

Примечание. К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.

Специальное исследование (объекта защиты информации): исследование, проводимое в целях выявления технических каналов утечки защищаемой информации и оценки соответствия защиты информации (на объекте защиты) требованиям нормативных и правовых документов в области безопасности информации.

Специальная проверка: проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств.

Аудиторская проверка информационной безопасности в организации; аудит информационной безопасности в организации: периодический независимый и документированный процесс получения свидетельств аудита и объективной оценки с целью определить степень выполнения в организации установленных требований по обеспечению информационной безопасности.

Примечание. Аудит информационной безопасности в организации может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией, а также подразделением или должностным лицом организации (внутренний аудит).

Мониторинг безопасности информации: постоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью установить его соответствие требованиям безопасности информации.

Экспертиза документа по защите информации: рассмотрение документа по защите информации физическим или юридическим лицом, имеющим право на проведение работ в данной области, с целью подготовить соответствующее экспертное заключение.

Примечание. Экспертиза документа по защите информации может включать в себя научно-техническую, правовую, метрологическую, патентную и терминологическую экспертизы.


Поделиться:



Последнее изменение этой страницы: 2017-03-17; Просмотров: 932; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.089 с.)
Главная | Случайная страница | Обратная связь