Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основні поняття безпеки

Заходи щодо безпеки автоматизованих ІС.

Тема: „Безпека автоматизованих інформаційних систем та захист інформації”.

Лекція №14.

Складові безпеки АСУ. При розгляді безпеки АСУ варто виділити три групи проблем: безпека комп'ютера, безпека мережі, безпека АСУ в цілому. До безпеки комп'ютера відносяться всі проблеми захисту даних, що зберігаються й обробляються комп'ютером, який розглядається як автономна система. Під мережевою безпекою розуміють всі питання, пов'язані із взаємодією пристроїв мережі, це насамперед захист даних у момент їх передачі по лініях зв'язку і захист від несанкціонованого віддаленого доступу до мережі. Під безпекою АСУ в цілому поряд з перерахованими вище двома проблемами розуміють проблему захисту інформації в процесі її обробки і управління, яка вирішується інформаційною підсистемою і підсистемою управління на всіх рівнях АСУ.

Конфіденційність, цілісність і доступність даних. Безпечна система за визначенням [63,75,77] має властивості конфіденційності, доступності і цілісності.

Конфіденційність - гарантія того, що таємні дані будуть доступні тільки тим користувачам, яким дозволений до них доступ. Такі користувачі називаються авторизованими.

Доступність - гарантія того, що авторизовані користувачі завжди одержать доступ до даних.

Цілісність - гарантія зберігання даними правильних значень, що забезпечується забороною для неавторизованих користувачів яким-небудь чином змінювати, модифікувати, руйнувати чи створювати дані.

Класифікація погроз безпеці. Погрозою називається будь-яка дія, яка спрямовані на порушення безпеки АСУ, у тому числі на порушення конфіденційності, цілісності і/чи доступності інформації, а також на нелегальне використання інших ресурсів. Реалізована погроза називається атакою. Ризик - це імовірнісна оцінка величини можливого збитку, що може понести власник інформаційного ресурсу в результаті успішно проведеної атаки. Значення ризику тим вище, чим більш вразливою є існуюча система безпеки, і чим вище ймовірність реалізації атаки.

Вся множина потенційних погроз за природою їх виникнення розділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).

Природні погрози - це погрози, викликані впливами на АСУ і на її елементи об'єктивних фізичних процесів чи стихійних природних явиш: повеней, ураганів, землетрусів пожеж і інших стихійних лих і аварій.

Штучні погрози у свою чергу поділяються на два класи: ненавмисні і навмисні.

Ненавмисні погрози викликаються помилками в проектуванні АСУ і її елементів, помилками в програмному забезпеченні АСУ, а також помилками в діях персоналу.

Навмисні погрози створюються шляхом дезорганізації роботи АСУ, виведення системи з ладу, проникнення в систему і несанкціонований доступ до інформації. В обчислювальних мережах АСУ можна виділити наступні типи погроз:

- незаконне проникнення в один з комп'ютерів мережі під видом легального користувача;

- руйнування системи за допомогою програм-вірусів;

- нелегальні дії легального користувача;

- "підслуховування" мережного трафіка.

Незаконне проникнення може бути реалізоване через вразливі місця в системі безпеки. Це можливості, що дозволяють зловмиснику "обійти" стандартну процедуру, що контролює вхід у систему.

Іншим способом незаконного проникнення є використання чужих паролів від імені простого користувача чи адміністратора мережі. Одним зі способів одержання пароля (крім підслуховування, підглядання, розшифровки файлу паролів, підбора паролів) є впровадження в чужий комп'ютер "троянського коня". Так називають резидентну програму, що завжди маскується під яку-небудь корисну утиліту. За таким принципом діють і програми-віруси, відмінною рисою яких є здатність „інфікувати” інші файли, впроваджуючи в них свої власні колії.

Нелегальні дії легального користувача - цей тип погроз виходить від осіб, які намагаються виконати дії, що виходять за рамки їх посадових обов'язків.

Підслуховування мережного трафіка - це захоплення й аналіз мережних повідомлень. Існує багато програмних і апаратних аналізаторів трафіка, що роблять цю задачу досить тривіальною. Захист від цих погроз ускладнюється в мережах із глобальними зв'язками, особливо з виходом в Internet.

Політика безпеки. Політика інформаційної безпеки дає відповіді на наступні питання:

1. Яку інформацію захищати?

2. Який збиток при втраті чи розкритті тих чи інших даних?

3. Хто чи що є можливим джерелом погрози, якого роду атаки на безпеку АСУ можуть бути початі?

4. Які засоби використовувати для захисту кожного виду інформації?

При формуванні політики безпеки враховуються наступні принципи:

1. Принцип мінімального рівня привілеїв вимагає введення чіткого обмеження на інформацію для всіх користувачів мережі, не наділяючи їх зайвими правами.

2. Принцип комплексного підходу припускає поєднання адміністративно-організаційних заходів з різноманітними варіантами захисту в процесі обробки й обміну інформацією між користувачами різних рівнів АСУ.

3. Принцип надійності захисту всіх рівнів означає, що зневага даним принципом на одному з рівнів АСУ неминуче позначиться на зниженні захищеності суміжних рівнів.

4. Принцип максимального захисту означає, що при виході з ладу пристрою захисту блокується доступ до інформації.

5. Принцип балансу свідчить про компроміс між можливим збитком від реалізації погрози і витратами на її запобігання.

<== предыдущая лекция | следующая лекция ==>
Основні параметри і планові рішення системи контролю якості виробів | Базові технології безпеки
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 638; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.