-
Notifications
You must be signed in to change notification settings - Fork 17
exam03 5
Понятие угрозы, атаки и уязвимости в информационных системах. Модель нарушителя, парирование угроз и защита информации.
Реферат к лекции 3 Методологии проектирования
Выполнила: Жикина Валерия, ИДБ-18-08
Проверил: Жмуренко Виктор, ИДБ-18-08
Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.
Угроза безопасности объекта – это возможное отрицательное воздействие (потенциальное или реально существующее) на объект (информационный ресурс), являющееся актом определенного действия или бездействия, которое может прямо или косвенно нанести ущерб безопасности этого объекта, и как следствие нанести ущерб собственнику, владельцу или пользователю. Проявляется в опасности искажения, потери и утечки информации.
Угрозами безопасности информации являются нарушения при обеспечении:
- Конфиденциальности;
- доступности;
- целостности.
Источники угроз – это потенциальные угрозы безопасности.
Все источники угроз безопасности информации можно разделить на три основные группы:
- Обусловленные действиями субъекта (антропогенные);
- обусловленные техническими средствами (техногенные);
- обусловленные стихийными источниками (стихийные).
Источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники.
Фактор (уязвимость) – это присущие объекту причины, приводящие к нарушению безопасности информации на конкретном объекте, проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты.
Уязвимости безопасности информации подразделяются на:
- Объективные (зависят от оборудования);
- субъективные (зависят от действий сотрудников);
- случайные (зависят от окружающей среды и пр.).
Последствия (атака) – это возможные последствия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.
Если говорить об угрозах информационно-технического характера, можно выделить такие элементы, как кража информации, вредоносное ПО, хакерские атаки, СПАМ, халатность сотрудников, аппаратные и программные сбои, финансовое мошенничество, кража оборудования и другие.
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.
По сути своей, модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.
Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности.
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:
- Типы (внешние и внутренние), виды (специальные службы иностранных государств, террористические группировки, конкурирующие организации и др.) и потенциал нарушителей (нарушители с базовым, повышенным и высоким потенциалом), которые могут обеспечить реализацию угроз безопасности информации;
- цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации (нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики, совершение террористических актов, получение конкурентных преимуществ и др.);
- возможные способы реализации угроз безопасности информации, которые зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.
Модель нарушителей может иметь разную степень детализации:
- Содержательная модель - отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
- Сценарии воздействия - определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. +Математическая модель воздействия - представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз – источников угроз, а с другой на устранение или существенное ослабление факторов их реализации – уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз.
Среди методов противодействия выделяются следующие основные группы:
Направлены на создание защитного иммунитета, основанного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз) и установление механизмов применения определенных санкций в отношении этих нарушителей. Эти методы в основном ориентированы на устранение угроз, реализуемых источниками антропогенного характера, и являются базисом для реализации всех остальных методов защиты.
Основными правовыми методами являются:
- Признание права собственности на информацию;
- признание права судебной защиты интересов организации;
- определение условий и порядка использования и защиты информации;
- введение санкций за противоправные деяния с защищаемой информацией;
- вменение в обязанность государственных органов необходимости сохранения конфиденциальности информации, ставшей им известной в силу служебных обязанностей.
Воздействуют на антропогенные источники угроз и, в совокупности с правовыми методами, направлены на сокращение их числа, и введение в действие механизмов ликвидации последствий реализации угроз.
Основными экономическими методами являются:
- Введение системы коэффициентов и надбавок;
- страхование средств обработки информации;
- страхование информационных рисков;
- введение механизма возмещения убытков и компенсации ущерба.
Ориентированы на работу с персоналом, выбор местоположения и размещения объекта информатизации, организацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты.
Основными организационными методами являются:
- Выбор местоположения и размещения объекта информатизации (его технических средств);
- физическая защита и организация охраны (в т.ч. с применением технических средств охраны);
- ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации;
- подбор и работа с персоналом;
- организация инструктажа персонала;
- организация учета оборудования (технических средств обработки информации) и носителей информации;
- контроль выполнения требований по защите;
- противопожарная охрана;
- обеспечение надежного сервисного обслуживания;
- организация взаимодействия с компетентными органами.
Ориентированы на оптимальное построение зданий, сооружений, инженерных сетей и транспортных коммуникаций с учетом требований обеспечения безопасности информации.
К этим методам относятся:
- Обеспечение электрозащиты оборудования и зданий;
- экранирование помещений;
- защита помещений от разрушений;
- оптимальное размещение оборудования;
- оптимальное размещение инженерных коммуникаций;
- применение средств визуальной защиты;
- акустическая обработка помещений;
- применение систем кондиционирования.
Основаны на применении специальных технических средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источников угроз по добыванию информации незаконными техническими средствами.
Техническими методами являются:
- резервирование технических средств обработки;
- резервирование каналов связи;
- использование выделенных каналов связи;
- создание резервной копии (дублирование) информационных ресурсов;
- создание системы пространственного зашумления;
- создание системы линейного зашумления;
- создание системы акустического и вибрационного зашумления;
- экранирование узлов и оборудования ИС;
- использование в ИС доработанного оборудования;
- использование источников гарантированного питания для ИС;
- контроль каналов связи для передачи информации;
- контроль отсутствия электронных устройств перехвата информации на объектах.
Нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС.
В этой группе объединяются такие методы, как:
- Ограничение доступа к средствам обработки (ПО, техническим средствам);
- ограничение доступа к объектам защиты (защищаемым информационным ресурсам);
- разграничение доступа субъектов (пользователей);
- управление внешними потоками информации;
- управление внутренними потоками информации;
- скрытие структуры и назначения ИС;
- подтверждение подлинности информации;
- преобразование (шифрование, кодирование) информации при её передаче;
- преобразование (шифрование, кодирование) информации при её хранении;
- блокирование не используемых сервисов;
- мониторинг целостности ПО, конфигурации ИС;
- мониторинг атак на ИС и разрушающих воздействий;
При выборе методов парирования угроз (защиты информации) учитываются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.
https://cyberleninka.ru/article/n/ugrozy-bezopasnosti-informatsionnoy-sistemy-predpriyatiya/viewer
https://studbooks.net/2247034/informatika/metody_parirovaniya_ugroz
https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/