Главная страница
Навигация по странице:

  • К умышленным угрозам относятся

  • Вопросы к лекции: 1 Напишите понятие угрозы информации. Под угрозой

  • 2. Какие виды угроз бывают Напишите виды этих угроз.

  • 3. Какие бывают виды каналов утечки информации Опишите их. Косвенные и непосредственные 4. Какой подход необходимо использовать при защите информации В чем он состоит

  • 5. Какие существуют методы и средства защиты информации Приведите примеры из сети Интернет.

  • Объекты уязвимости. Лекция 2 Объекты уязвимости+вопросы. Объекты уязвимости Под угрозой


    Скачать 20.51 Kb.
    НазваниеОбъекты уязвимости Под угрозой
    АнкорОбъекты уязвимости
    Дата23.10.2022
    Размер20.51 Kb.
    Формат файлаdocx
    Имя файлаЛекция 2 Объекты уязвимости+вопросы.docx
    ТипДокументы
    #749766

    Объекты уязвимости

    Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности, обрабатываемой в ней информации.

    Уязвимость информации это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

    Атакой на КС называют действие,предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.

    Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.

    Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные)и преднамеренные (умышленные).

    К непреднамеренным угрозам относятся:

    • ошибки в проектировании КС;

    • ошибки в разработке программных средств КС;

    • случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

    • ошибки пользователей КС;

    • воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

    К умышленным угрозам относятся:

    • несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС);

    • несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

    В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

    • угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой;

    • угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств КС; санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);

    • угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

    Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации.

    Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС.

    Рассмотрим возможные каналы утечки информации в КС. 

    Косвенными каналами утечки называют каналы, не связанные с физическим доступом к элементам КС:

    • использование подслушивающих (радиозакладных) устройств;

    • дистанционное видеонаблюдение;

    • перехват побочных электромагнитных излучений и наводок (ПЭМИН). Побочные электромагнитные излучения создаются техническими средствами КС при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км. Наиболее опасными с точки зрения ПЭМИН являются дисплеи, кабельные линии связи, накопители на магнитных дисках, матричные принтеры. Для перехвата ПЭМИН используется специальная портативная аппаратура, включающая в себя широкополосный автоматизированный супергетеродинный приемник с устройством регистрации информации на магнитном носителе и (или) дисплеем.

    Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств КС и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств КС кабелях вспомогательных устройств (звукоусиления, связи, времени, сигнализации), металлических конструкциях зданий, сантехническом оборудовании. Эти наведенные сигналы могут выходить за пределы зоны безопасности КС.

    Другим классом каналов утечки информации являются непосредственные каналы, связанные с физическим доступом к элементам КС.Кнепосредственным каналам утечки, не требующим изменения элементов КС, относятся:

    • хищение носителей информации;

    • сбор производственных отходов с информацией (бумажных и магнитных носителей);

    • намеренное копирование файлов других пользователей КС;

    • чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

    • копирование носителей информации;

    • намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;

    • маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

    • обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.

    К непосредственным каналам утечки, предполагающим изменение элементов КС и ее структуры, относятся:

    • незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);

    • злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;

    • злоумышленный вывод из строя средств защиты информации.

    Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.

    Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней

    Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.

    Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:

    • надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами);

    • защита информации в КС не может быть абсолютной.

    При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

    • системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

    • системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС;

    • системность временную, предполагающую непрерывность защиты информации;

    • системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необходимых и достаточных для оптимальной организации защиты информации в КС).

    Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.

    Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

    • методы и средства организационно-правовой защиты информации;

    • методы и средства инженерно-технической защиты информации;

    • криптографические методы и средства защиты информации;

    • программно-аппаратные методы и средства защиты информации.



    Вопросы к лекции:

    1 Напишите понятие угрозы информации.

    Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности, обрабатываемой в ней информации

    2. Какие виды угроз бывают? Напишите виды этих угроз.

    Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.
    3. Какие бывают виды каналов утечки информации? Опишите их.

    Косвенные и непосредственные
    4. Какой подход необходимо использовать при защите информации? В чем он состоит?

    При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:

    • системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

    • системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС;

    • системность временную, предполагающую непрерывность защиты информации;

    • системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необходимых и достаточных для оптимальной организации защиты информации в КС).



    5. Какие существуют методы и средства защиты информации? Приведите примеры из сети Интернет.

    Существующие методы и средства защиты информации можно подразделить на четыре основные группы:

    • методы и средства организационно-правовой защиты информации;

    • методы и средства инженерно-технической защиты информации;

    • криптографические методы и средства защиты информации;

    • программно-аппаратные методы и средства защиты информации.


    написать администратору сайта