Главная страница

Лабораторний практикум ТЗІ. Лабораторна робота 1 Тема роботи Огляд складових інформаційної безпеки Мета роботи Навчитися класифікувати загрози іб


Скачать 0.57 Mb.
НазваниеЛабораторна робота 1 Тема роботи Огляд складових інформаційної безпеки Мета роботи Навчитися класифікувати загрози іб
АнкорЛабораторний практикум ТЗІ.docx
Дата13.08.2018
Размер0.57 Mb.
Формат файлаdocx
Имя файлаЛабораторний практикум ТЗІ.docx
ТипЛабораторна робота
#22885
страница1 из 7
  1   2   3   4   5   6   7

Лабораторна робота №1


Тема роботи: Огляд складових інформаційної безпеки

Мета роботи: Навчитися класифікувати загрози ІБ

Теоретичні відомості


Складові інформаційної безпеки або такі суттєві властивості, як: конфіденційність (англ. Confidentiality, privacy), цілісність (англ. Integrity), доступність (англ. Availability) — тріада CIA. Інформаційні системи можна розділити на три частини: програмне забезпечення, апаратне забезпечення та комунікації з метою цільового застосування (як механізму захисту і попередження) стандартів інформаційної безпеки. Самі механізми захисту реалізуються на трьох рівнях або шарах: Фізичний, Особистісний, Організаційний. По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторам, користувачам і операторам про те як правильно використовувати готові рішеня для підтримки безпеки.

Класифікація загроз інформаційної безпеки комп'ютерних систем може бути проведена по ряду базових ознак.

1. За природою виникнення

1.1. Природні загрози, тобто загрози, викликані впливами на КС і її компоненти, об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини.

1.2. Штучні загрози, тобто загрози, викликані діяльністю людини.

2. За ступенем навмисності появи

2.1. Випадкові загрози.

2.2. Навмисні загрози.

3. За безпосереднім джерелом загроз

3.1. Загрози, безпосереднім джерелом яких є природне середовище (стихійні лиха, магнітні бурі, радіоактивне випромінювання і т.п.).

3.2. Загрози, безпосереднім джерелом яких є людина:

- впровадження агентів у персонал системи;

- вербування (шляхом підкупу, шантажу й т.п.) персоналу або окремих користувачів;

- загроза несанкціонованого копіювання конфіденційних даних користувачів;

- розголошення, передача або втрата атрибутів розмежування доступу (паролів, ключів шифрування, ідентифікаційних карток, пропусків і т.п.).

3.3. Загрози, безпосереднім джерелом яких є санкціоновані програмно-апаратні засоби у випадках:

- помилок, допущених при їх розробці;

- збоїв або відмов у процесі експлуатації;

- некомпетентного використання.

3.4. Загрози, безпосереднім джерелом яких є несанкціоновані програмно-апаратні засоби.

4. За положенням джерела загроз

4.1. Загрози, джерело яких розташоване поза контрольованої зони, території (приміщення), на якій знаходиться КС:

- перехоплення побічних електромагнітних, акустичних та інших з випромінювань, а також наведень на допоміжні технічні засоби, що безпосередньо не беруть участь в обробці інформації (телефонні лінії, кола електроживлення, заземлення тощо);

- перехоплення даних, що безпосередньо передаються по каналах зв'язку;

- дистанційна фото і відео зйомка.

4.2. Загрози, джерело яких розташоване у межах контрольованої зони, території (приміщення), на якій знаходиться КС:

- розкрадання виробничих відходів (роздруківок, записів, списаних носіїв інформації тощо);

- відключення або виведення з ладу підсистем забезпечення функціонування комп'ютерних систем (електроживлення ліній зв'язку, систем охолодження і вентиляції тощо);

- застосування підслуховуючих пристроїв.

4.3. Загрози, джерело яких має доступ до периферійних пристроїв КС (терміналів).

4.4. Загрози, джерело яких безпосередньо розташоване в КС і пов'язане або з некоректним використанням ресурсів КС, або з кількісною або якісною недостатністю цих ресурсів, яка була закладена на стадії проектування комп'ютерної системи.

5. За ступенем залежності від активності КС

5.1. Загрози, які проявляються незалежно від активності КС (розкрадання носіїв інформації).

5.2. Загрози, які можуть виявлятися тільки в процесі автоматизованої обробки даних, наприклад загрози розповсюдження програмних вірусів.

6. За ступенем впливу на КС

6.1. Пасивні загрози, які нічого не змінюють в структурі і функціональній організації КС (загроза копіювання даних).

6.2. Активні загрози, при реалізації яких вносяться зміни у структурну і функціональну організацію КС (загроза впровадження апаратних і програмних засобів).

7. За етапам доступу користувачів або програм до ресурсів КС

7.1. Загрози, які можуть виявлятися на етапі доступу до ресурсів КС.

7.2. Загрози, які після дозволу доступу реалізуються в результаті несанкціонованого або некоректного використання ресурсів КС.

8. За способом доступу до ресурсів КС

8.1. Загрози, що використовують прямий стандартний шлях доступу до ресурсів КС з допомогою незаконно отриманих паролів або шляхом несанкціонованого використання терміналів законних користувачів.

8.2. Загрози, що використовують прихований нестандартний шлях доступу до ресурсу КС в обхід існуючих засобів захисту.

9. По поточному місцю розташування інформації, що зберігається і обробляється в КС

9.1. Загроза доступу до інформації на зовнішніх запам'ятовуючих пристроях (шляхом копіювання даних з жорсткого диска).

9.2. Загроза доступу до інформації в основній пам'яті (шляхом несанкціонованого звернення до пам'яті).

9.3. Загроза доступу до інформації, що циркулює в лініях зв'язку (наприклад, шляхом незаконного підключення).

9.4. Загроза доступу до інформації, яка відображається на терміналі або друкуючому принтері (загроза запису інформації, що відображається на приховану відеокамеру). Розглянуті загрози безпеці комп'ютерних систем звичайно аналізуються системно і комплексно з точки зору ймовірностей виникнення, а також з урахуванням тих наслідків, до яких приводить їх реалізація.
  1   2   3   4   5   6   7


написать администратору сайта