Главная страница
Навигация по странице:

  • ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ Выполнил: (Ф.И.О.,№группы) (подпись) Проверил: (Ф.И.О.) (подпись) Цель работы

  • Основные составляющие информационной безопасности

  • Угрозы ИБ в ИС

  • Основные определения и критерии, угрозы целостности и конфиденциальности

  • ОИБ 1 отчёт. Отчет по лабораторной работе (Ф. И. О.,группы) (подпись) Проверил (Ф. И. О.) (подпись)


    Скачать 30.3 Kb.
    НазваниеОтчет по лабораторной работе (Ф. И. О.,группы) (подпись) Проверил (Ф. И. О.) (подпись)
    АнкорОИБ 1 отчёт
    Дата10.06.2022
    Размер30.3 Kb.
    Формат файлаdocx
    Имя файлаotchet_oib_1.docx
    ТипОтчет
    #584660

    ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

    УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

    «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

    (СПбГУТ)

    Факультет Инфокоммуникационных сетей и систем

    Кафедра Защищенных систем связи

    ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ
    Выполнил:


    (Ф.И.О.,№группы) (подпись)
    Проверил:


    (Ф.И.О.) (подпись)


    Цель работы:

    • Определить основные составляющие ИБ

    • Рассмотреть угрозы ИБ в ИС

    • Разобраться в основных определениях и критериях, угроз целостности и конфиденциальности



    1. Основные составляющие информационной безопасности

    Информационная безопасность – многомерная область деятельности, успех в которой может принести только системный, комплексный подход.

    Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие аспекты: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

    Иногда в число основных категории ИБ включают защиту от несанкционированного копирования информации, но это слишком специфический аспект с сомнительными шансами на успех.

    Определение основных составляющих информационной безопасности:

    Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

    Целостность – это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

    Конфиденциальность – это защита от несанкционированного доступа к информации.

    Информационные системы (ИС) создаются или приобретаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно наносит ущерб всем субъектам информационных отношений. Поэтому доступность является важнейшим элементоминформационной безопасности.

    Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Отсутствие доступа к системам управления неизбежно влечет за собой последствия: может иметь длительная недоступность информационных услуг, которыми пользуется большое количество пользователей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

    Целостность информации можно подразделить на два типа: статическую, которая понимается как неизменность информационных объектов и динамическую, которая относится к корректному выполнению сложных действий (транзакций). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, упорядочения или дублирования отдельных сообщений.

    Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит руководством или инструкцией. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может нанести субъекту существенный ущерб, как моральный так и материальный. Неприемлемо искажение официальной информации, такие как текст закона или страница сайта какой-либо правительственной организации.

    Конфиденциальность – самый проработанный в Российской Федерации аспект информационной безопасности. Практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России зачастую сталкивается с серьезными трудностями. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы. Наконец, конфиденциальные моменты есть также у многих организаций и отдельных пользователей.

    Анализ интересов различных категорий субъектов информационных отношений показывает, что почти для всех, ктоиспользует ИС, на первом месте стоит доступность. Ей не уступает по важности целостность. Но и конфиденциальные моменты такжеесть у многих организаций.

    1. Угрозы ИБ в ИС

    Наиболее опасные угрозы:

    • Кража информации (65.8%)

    • Халатность сотрудников (55.1%)

    • Вирусные атаки (41.7%)

    • Угроза саботажа (33.5%)

    • Хакерские атаки (23.4%)

    Основными угрозами ИБ являются: разглашение конфиденциальной информации (необходимо контролировать все каналы утечки данных); нецелевое использование ресурсов компании.

    1. Основные определения и критерии, угрозы целостности и конфиденциальности.

    Угроза— это потенциальная возможность определенным образом нарушить информационную безопасность.

    Атака – попытка реализации угрозы.

    Злоумышленник – тот, кто предпринимает такую попытку. Потенциальные злоумышленники называются источниками угрозы.

    Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

    Угрозы можно классифицировать по нескольким критериям:

    • по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

    • по компонентам информационных систем, на которые угрозынацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

    • по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

    • по расположению источника угроз (внутри/вне рассматриваемой ИС).

    Основные угрозы целостности

    Угрозойцелостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.

    Потенциально уязвимыс точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО- пример подобного нарушения.

    Угрозамидинамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

    Основные угрозы конфиденциальности

    Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

    Угроза состоит в передаче конфиденциальных данных в открытом виде,которая делает возможным перехват данных.Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.Перехват данных - очень серьезная угроза,и, если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозунужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.Опасной нетехнической угрозойконфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

    К угрозам также можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например, системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д.

    Таковы основные угрозы, которые наносят наибольший ущерб субъектам информационных отношений.

    Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

    Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.

    Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.

    Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

    • отказ пользователей;

    • внутренний отказ информационной системы;

    • отказ поддерживающей инфраструктуры.

    Обычно применительно к пользователям рассматриваются следующие угрозы:

    • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

    • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

    • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.). Основными источниками внутренних отказов являются:

    • отступление (случайное или умышленное) от установленных правил эксплуатации;

    • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

    • ошибки при (пере)конфигурировании системы;

    • отказы программного и аппаратного обеспечения;

    • разрушение данных;

    • разрушение или повреждение аппаратуры. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

    • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

    • разрушение или повреждение помещений;

    • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.). Весьма опасны так называемые "обиженные" сотрудники – нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

    • испортить оборудование;

    • встроить логическую бомбу, которая со временем разрушит программы и/или данные;

    • удалить данные.

    Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

    Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,– пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

    Вывод: Из данного отчета следует вывод , что следует думать о безопасности информации и не пренебрегать ей


    Санкт-Петербург

    2019


    написать администратору сайта