Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия безопасности информационных систем




Тема 12. Безопасность информационных систем

1. Основные понятия безопасности информационных систем.

2. Классификация угроз.

3. Системный подход к обеспечению безопасности.

4. Политика безопасности.

5. Базовые технологии безопасности.

При рассмотрении безопасности информационных систем обычно вы­деляют две группы проблем: безопасность компьютера и сетевая безопасность.

К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппарат­ными средствами компьютера.

Под сетевой безопасностью понимают все вопросы, связанные с взаи­модействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.

Безопасная информационная система - это система, которая обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность - гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать дан­ные.

Любое действие, которое направлено на нарушение конфиденциально­сти, целостности и/или доступности информации называется угрозой.

Реализованная угроза называется атакой.

Риск - это вероятностная оценка величины возможного ущерба, кото­рый может понести владелец информационного ресурса в результате успеш­но проведенной атаки. Значение риска тем выше, чем более уязвимой являет­ся существующая система безопасности, и чем выше вероятность реализации атаки.

Классификация угроз.

Угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием низкой квалификации или безответст­венности. Кроме того, к такому роду угроз относятся последствия ненадеж­ной работы программных и аппаратных средств системы. Например, из-за отказа диска или файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Угрозы безопасности, которые вытекают из ненадеж­ности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры или на уровне массивов данных.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные дейст­вия, например, нарушение целостности и доступности информации, приведе­ние в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы угроз:


• незаконное проникновение в один из компьютеров сети под видом ле­гального пользователя;

• разрушение системы с помощью программ-вирусов;

• нелегальные действия легального пользователя;

• «подслушивание» внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использование недокументированных воз­можностей операционной системы, которые могут позволить злоумышлен­нику «обойти» стандартную процедуру, контролирующую вход в сеть.

Другим способом незаконного проникновения в сеть является исполь­зование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сете­вого трафика.

Еще один способ получения пароля - это внедрение в чужой компью­тер «троянского коня». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником (в частности — считывание кодов пароля). Программа «тро­янский конь» всегда маскируется под какую-нибудь полезную утилиту или игру, а произ­водит действия, разрушающие систему. По такому принципу действуют и про­граммы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии.

Нелегальные действия легального пользователя - этот тип угроз исхо­дит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки должностных обязанно­стей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к ко­торой ему запрещен.

«Подслушивание» внутрисетевого трафика - это незаконный монито­ринг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого типа уг­роз в сетях с глобальными связями, не зависимо от того, используются ли собственные, арендуемые каналы или услуги общественных территориаль­ных сетей, подобных Интернету. Интернет создавался как открытая система, предназначенная для свободного обмена информацией, поэтому TCP/IP -протоколы имеют «врожденные» недостатки защиты, используя которые злоумышленники все чаще предпринимают попытки несанкционированного доступа к информации, хранящейся на узлах Интернета.




Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 4039; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.