Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Внешние угрозы

Внутренние угрозы

Виды информационных угроз и их классификация

Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Нарушение безопасности - это реализация угрозы.
Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека

Информационные угрозы могут быть обусловлены:

  • естественными факторами (пожар, наводнение, и др.);
  • человеческими факторами.

Последние, в свою очередь, подразделяются на:

  • угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;
  • угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

Естественные угрозы делятся на:

  • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
  • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

  • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
  • преднамеренные

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

  • Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).
  • Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы также подразделяются на внутренние, возникающие внутри управляемой организации, и внешние.

  • Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).
  • Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).
  1. Утечки информации
  2. Неавторизованный доступ
  1. Вредоносные программы
  2. Атаки хакеров
  3. Спам
  4. Фишинг
  5. Прочее вредоносное и нежелетельное ПО (spyware, adware)
  6. root kits, botnets

Каналы проникновения в систему угроз и их классификация:

  1. По способу:
    • прямые
    • косвенные
  2. По типу основного средства для реализации угрозы:
    • человек
    • аппаратура
    • программа
  3. По способу получения информации:
    • физический
    • электромагнитный
    • информационный

Меры противодействия угрозам:

  1. Правовые и законодательные.
    Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
  2. Морально-этические.
    Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.
  3. Административные или организационные.
    Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
    • организация явного или скрытого контроля за работой пользователей
    • организация учета, хранения, использования, уничтожения документов и носителей информации.
    • организация охраны и надежного пропускного режима
    • мероприятия, осуществляемые при подборе и подготовке персонала
    • мероприятия по проектированию, разработке правил доступа к информации
    • мероприятия при разработке, модификации технических средств
  4. Физические.
    Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
  5. Технические.
    Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:
    • средства аутентификации
    • аппаратное шифрование
    • другие

Принципы построения систем защиты:

  1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
  2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
  3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.
  4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
  5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.
  6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.
  7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Модель элементарной защиты.

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты.

Модель многоуровневой защиты.

Физическая защита объектов.

Система охраны - это совокупность технических средств, предназначенных для выполнения задач по охране объекта.
Технические средства охраны - вид техники, предназначенный для использования силами охраны с целью повышения надежности обнаружения нарушителя и обеспечения санкционированного доступа на объект.
Нарушитель - это лицо или группа лиц, несанкционированно проникающих или проникших на объект охраны.
Объект охраны - участок местности, с расположенными на нем зданиями, сооружениями, помещения здания, отдельные предметы, доступ к которым посторонних лиц запрещен.

 

Технические средства охраны:

  1. Периметровые средства обнаружения:
    • стационарные
    • мобильные
  2. Объектовые средства обнаружения:
    • оптические
  3. Средства сбора и отображения информации:
    • обнаружение проникновения
    • определенный контроль за системой охраны
    • регистрация факта срабатывания устройства обнаружения
  4. Средства управления доступом:
    • кодоблокировочные устройства
    • домофоны
    • магнитные карты
    • вертушки на КПП
    • ворота
    • шлагбаум
  5. Технические средства наблюдения:
    • телесистемы наблюдения
    • оптические устройства
    • приборы ночного видения
  6. Технические средства предупреждения:
    • плакаты
    • надписи
  7. Технические средства воздействия:
    • электрозаграждения
    • применение боевых отравляющих веществ
    • сигнальные мины
  8. Проводные и кабельные линии.
  9. Инженерные заграждения и ограждения.

 


<== предыдущая лекция | следующая лекция ==>
Нормативно-правовые акты в области информационной безопасности в РФ | Фишинговые атаки
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 799; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.