КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Безопасность информационной системы
Вопросы для самопроверки - Расскажите о целях и методах виброзащиты машин и механизмов? - Проанализируйте силовое взаимодействие двух тел, к одному из которых приложена внешняя сила изменяющаяся по гармоническому закону? - Определите область эффективности виброизолятора? - Определите область эффективности динамического гасителя? - Как осуществляется настройка динамического гасителя?
Безопасность информационной системы (ИС)— свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации. (Слайд 2)
Угрозы для ИС можно объединить в следующие группы:
· угроза раскрытия информации; · угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую; · угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.
По природе возникновения угрозы можно разделить на:
· Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. · Искусственные угрозы — это угрозы ИС, связанные с деятельностью человека.
Пользователем ИС могут быть осуществлены следующие непреднамеренные действия, представляющие угрозу безопасности ИС (Слайд 3):
· доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресурсов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.); · неправомерное включение оборудования или изменение режимов работы устройств и программ; · запуск сервисных программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе; · нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей, с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти внешних носителей); · заражение компьютера вирусами; · разглашение конфиденциальной информации; · разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.); · игнорирование организационных ограничений; · некомпетентное использование, настройка или неправомерное отключение средств защиты информации; · пересылка данных по ошибочному адресу абонента (устройства); · ввод ошибочных данных; · повреждение каналов связи.
Пользователем ИС могут быть осуществлены следующие преднамеренные действия, представляющие угрозу безопасности ИС (Слайд 4):
· физическое разрушение системы или вывод из строя наиболее важных ее компонентов; · отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.); · дезорганизация функционирования системы (изменение режимов работы устройств или программ, создание мощных активных радиопомех и т. п.); · внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользователей, имеющих определенные полномочия; · применение подслушивающих устройств, дистанционная фото и видеосъемка и т. п.; · перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.); · перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему; · хищение носителей информации; · несанкционированное копирование носителей информации; · хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.); · чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой; · незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя; · несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики; · вскрытие шифров криптозащиты информации; · внедрение аппаратных спецвложений, программ «закладок» и «троянских коней».
Чаще всего для достижения поставленной цели используется комбинация способов.
Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя, при разработке которой делаются предположения:
· о категориях лиц, к которым может принадлежать нарушитель; · о мотивах действий нарушителя; · о квалификации нарушителя и его технической оснащенности; · о характере возможных действий нарушителя.
По отношению к ИС нарушители могут быть (Слайд 5):
· Внутренние нарушители - могут быть лица из следующих категорий персонала:
o пользователи системы; o персонал, обслуживающий технические средства (инженеры, техники); o сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты); o технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС); o сотрудники службы безопасности ИС; o руководители различных уровней должностной иерархии.
· Посторонние лица, которые могут быть внешними нарушителями:
o клиенты; o посетители; o представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.); o представители конкурирующих организаций или лица, действующие по их заданию; o лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).
Можно выделить три основных мотива нарушений (Слайд 5):
· безответственность; · самоутверждение; · корыстный интерес.
Нарушители классифицируются по следующим признакам (Слайд 6):
1. По уровню знаний об ИС .
2. По уровню возможностей - нарушители определяются, как:
o применяющие чисто агентурные методы получения сведений; o применяющие пассивные средства (технические средства перехвата без модификации компонентов системы); o использующие только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; o применяющие методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ).
3. По месту действия - нарушители могут быть:
o не имеющие доступа на контролируемую территорию организации; o действующие с контролируемой территории без доступа в здания и сооружения; o действующие внутри помещений, но без доступа к техническим средствам ИС; o действующие с рабочих мест конечных пользователей ИС; o имеющие доступ в зону данных (баз данных, архивов и т. п.); o имеющие доступ в зону управления средствами обеспечения безопасности ИС.
Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности (Слайд 6).
Для построения эффективной системы защиты необходимо провести следующие работы (Слайд 7):
· определить угрозы безопасности информации; · выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным; · построить модель потенциального нарушителя; · выбрать соответствующие меры, методы, механизмы и средства зашиты.
Проблема создания системы защиты информации включает две задачи (Слайд 7):
· разработка системы защиты информации; · оценка разработанной системы защиты информации.
Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Основные методы защиты информации (Слайд 8):
1. Создание препятствий — методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.). 2. Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). 3. Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:
· присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов); · выполнение процедур установления подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует; · проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным; · автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.
4. Маскировка — метод защиты информации путем ее криптографического закрытия.
5. Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
6. Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.
Дата добавления: 2014-01-05; Просмотров: 797; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |