Основные термины и определения в области информационной безопасности
Информационные системы
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Система обработки информации - совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации.
Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Защита информации
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.
|
|
У защиты информации должны быть цель и в соответствии с этой целью выделяют объекты, на которые должны быть направлены усилия по защите информации. Это может быть некоторый, носитель информации.
Информационная безопасность
Информационная безопасность - свойство информации сохранять конфиденциальность, целостность и доступность.
Политика раз разрабатывается в соответствии с имеющейся нормативной базой, многие ее разделы являются законодательно необходимыми, а положения могут быть формализованы без потери качества документа:
1. ГОСТ 15408-02
2. «Критерии оценки безопасности информационных технологий» и руководящие документы Гостехкомиссии (ныне ФСТЭК) России «Безопасность информационных технологий.
3. Критерии оценки безопасности информационных технологий»; международный стандарт ISO/IEC 17799 «Информационные технологии. Свод правил по управлению защитой информации».
Угрозы информационной безопасности
Угроза безопасности информации -совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Угроза информационной безопасности АС -это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению:
4. конфиденциальности,
5. целостности или доступности этой информации,
6. а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования
Источник угрозы безопасности информации -субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.
|
|
Основными источниками нарушения безопасности в АС являются:
· аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
· сбои и отказы технических средств;
· ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);
· ошибки эксплуатации;
· преднамеренные действия нарушителей.
Существует много критериев классификации угроз. Рассмотрим наиболее распространённые из них.
1. По природе возникновения: естественные и искусственные. Естественные угрозы - это угрозы, вызванные воздействиями на АС и её элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью 1. человека.
2. По степени мотивации: непреднамеренные (случайные) и преднамеренные. К основным случайным угрозам можно отнести следующие:
• неумышленные действия, приводящие к нарушению нормального функционирования системы либо её полной остановке.
• неумышленное отключение оборудования;
• неумышленная порча носителей информации;
• использование программ, которые не нужны для выполнения должностных обязанностей.
• утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;
• построение системы, технологии обработки данных, создание программ с уязвимостями;
К основным преднамеренным угрозам можно отнести следующие:
7. физическое воздействие на систему или отдельные её компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования;
8. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
9. действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т.п.);
10. перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путём, используя халатность пользователей, путём подбора, путём имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);
11. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
12. вскрытие шифров криптозащиты информации;
13. внедрение аппаратных «спецвложений»
1. По положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных, передаваемых по сети, или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.
2. По степени воздействия на АС: пассивные и активные.
Пассивные угрозы - угрозы, не нарушающие состав и нормальную работу АС. Пример -копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, её структуру или состав.