КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды угроз безопасности
Угрозы информационной безопасности. Лекция 11. Информационная безопасность в ЭИС. 1. Угрозы информационной безопасности. 2. Методы и средства защиты информации в ЭИС.
Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям. Так, каждые 20 секунд в США совершается преступление с использованием программных средств, 80% этих преступлений, расследуемых ФБР, происходит через сеть Internet. Потери от хищений или повреждений компьютерных сетей превышают по разным оценкам от 100 млн. до 40 млд. долл. в год. Отсюда остро встает проблема защиты информации. Защита информации – это комплекс методов и средств обеспечения безопасности информации, направленные на предотвращение ее · утечки, · уничтожения и · модификации. Утечка информации - ознакомление постороннего лица с содержанием секретной информации. Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу. Для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений: § оборудования (технических средств); ограмм (программных средств); § данных (информации); § персонала. В современных ЭИС основными каналами утечки и несанкционированного доступа к информации могут быть: 1 - носители информации (дискеты, МД, МЛ), 2 - линии и каналы связи, 3- периферийное оборудование Принтер, монитор, 4 - корзина с удаленными файлами, 5- НСД к машинограммам и др. бумажным носителям 6 - НСД к средствам загрузки программного обеспечения, 7 - НСД к информации при ремонте и профилактике аппаратуры, Основными видами угроз безопасности информационных систем являются: • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.). Угрозы безопасности можно классифицировать по различным признакам: 1. По результатам акции: 1) угроза утечки; 2) угроза модификации; 3) угроза утраты. 2. По мотивам: · Непреднамеренные; · Умышленные. Случайные (непреднамеренные) угрозы могут возникнуть в следствии: • стихийных бедствий и аварий (наводнение, ураган, землетрясение, пожар и т.п.); • сбоя и отказа оборудования (технических средств) АИТУ; • последствий ошибок проектирования и разработки компонентов АИС (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.); • ошибок эксплуатации (пользователей, операторов и другого персонала). Основные причины непреднамеренных, искусственных угроз АИС: · Невнимательность; · нарушение регламента и игнорирования ограничений, установленных в системе; · Некомпетентность; · Халатность. Примеры угроз: 1) неумышленные действия, приводящий к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.); 2) неправомерное включение оборудования или изменение режимов работы устройств и программ; 3) неумышленная порча носителей информации; 4) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); 6) заражение компьютера вирусами; 7) неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной; 8) разглашение, передача или утрата атрибутов разграничения доступа (п аролей, ключей шифрования, идентификационных карточек, пропусков и т. п.); 9) игнорирование организационных ограничений (установленных правил) при ранге в системе; 10) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.); 11) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; 12) пересылка данных по ошибочному адресу абонента (устройства); 13) ввод ошибочных данных; 14) неумышленное повреждение каналов связи. умышленные угрозы — это угрозы АИС, вызванные деятельностью человека, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной системе могут быть внешними или внутренними. К сожалению результатом реализации и тех и других угроз являются одни и те же последствия: потеря информации, нарушение ее конфиденциальности, ее модификация. Основные преднамеренные умышленные угрозы как правило направлены на: · умышленную дезорганизацию работы системы и вывод ее из строя, · с целью проникновения в систему и несанкционированного доступа к информации и использования ее в корыстных целях. Умышленные угрозы в свою очередь могут подразделяться на: 1. Активные и пассивные. Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов, не влекущее порчу и уничтожение информации. Для этого используются разнообразные способы реализации: а) применение подслушивающих устройств, дистанционная фото- и видеосъемка, хищение носителей и т. п.; б) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ); в) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему; г) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств (буфер памяти принтера); д) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты); е) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п. с последующей маскировкой под зарегистрированного пользователя («маскарад»); Активные угрозы - нарушение нормального функционирования системы путем целенаправленного воздействия на ее компоненты. Способы реализации: А) вывод из строя ПК или операционной системы; Б) нарушение работы каналов связи; В) взлом системы защиты; Г) использование программных вирусов и др.
2. Внутренние и внешние угрозы. Внутренними нарушителями могут быть лицаиз следующих категорий персонала: § вспомогательный и обслуживающий персонал (операторы, электрики, техники) системы; § сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты); § сотрудники службы безопасности АИТУ; § руководители различного уровня должностной иерархии. По данным исследований, проводимых в БИС более 80% нарушений совершается служащими банка
Посторонние лица, которые могут быть внешними нарушителями. § клиенты (представители организаций, граждане); § посетители (приглашенные по какому-либо поводу); § представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.); представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
2.Методы и средства защиты Система защиты — это совокупность (комплекс) специальных мер правового (законодательного) (административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. В международной и Российской практике используются стандарты, позволяющие дать оценку уровня безопасности компьютерных систем. В США документ, содержащий эти стандарты называется Оранжевой книгой. (1985 г.). В ней приводятся следующие уровни безопасности систем: · Высший класс- А; · Промежуточный класс –В; · Низкий уровень – С; · Класс систем, не прошедших испытания –Д. В российской практике Государственной технической комиссией при президенте РФ разработан руководящий документ, предусматривающий установление 7 классов защищенности СВТ от несанкционированного доступа. При этом защитные мероприятия охватывают подсистемы: · Управления доступом; · Регистрации и учета; · Криптографическая; · Обеспечение целостности; · Законодательные меры; · Физические меры. Методы и средства обеспечения безопасности информации показаны на рис.2. Рассмотрим основное содержание представленных методов защиты информации, которые составляют основу механизмов защиты.
Дата добавления: 2014-01-06; Просмотров: 1186; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |