Характеристика и классификация угроз ИБ

Технологии обеспечения информационной безопасности.

Преподаватель: Федин Федор Олегович

Лекция 02.09.2020

Список литературы:

· Галатенко В. А. – “основы информационной безопасности”, учебное пособие, 2-е издание, Москва: ИНТУИТ, 2016 – 266 с.

· Шаньгин В. Ф. – “информационная безопасность и защита информации”, ДМК Пресс, 2017 – 702 с.

· Баранова Е. К. – “информационная безопасность и защита информации”, 3-е издание, ИНФРА-М, РИОР, 2016

· Тумбинская М. В. – “комплексное обеспечение информационной безопасности на предприятии”, учебник, Санкт – Петербург: Лань, 2019 – 344 с.

· Нестеров С. А. – “основы информационной безопасности”, учебное пособие, 5-е издание, Санкт – Петербург: Лань, 2019 – 324 с.

Основные понятия и угрозы ИБ

Понятие информационной безопасности:

ИБ (в широком смысле) – состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства (Доктрина ИБ РФ).

Успех ИБ может принести только комплексный подход к задаче обеспечения ИБ.

ИБ (в узком смысле) – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение ИБ.

Любая ИС имеет свою направленность, ее необходимо обеспечивать.

3 базовых обеспечения любой ИС: техническое обеспечение, программное обеспечение и информационное обеспечение (информация, поступающая в ИС).

Обеспечение ИБ предполагает сохранение (поддержание) на требуемом уровне трех характеристик информации: доступности, целостности и конфиденциальности.

Доступность – возможность осуществления беспрепятственного доступа к информации субъектов, обладающих для этого соответствующими полномочиями.

Конфиденциальность – свойство информации быть известной только допущенным и прошедшим проверку субъектам системы.

Злоумышленник – лицо, получившее или пытающееся получить несанкционированный доступ к конфиденциальной информации.

Целостность: статическая, динамическая.

Статическая целостность – неизменность информационных объектов.

Динамическая целостность – выполнение различных задач (транзакций).

Угроза информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации (ГОСТ Р 50922-2006).

Угроза нарушения конфиденциальности информации включает в себя любое умышленное или случайное раскрытие информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.

 

Характеристика и классификация угроз ИБ.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации (ГОСТ Р 50922-2006).

Угроза нарушения целостности информации включает в себя умышленное или случайное изменение информации, обрабатываемой в информационной системе или вводимой из первичного источника данных.

Внешние источники угроз ИБ:

· Умышленные деструктивные действия лиц

· Искажения в каналах передачи информации, а также недопустимые значения и изменения характеристик потоков информации

· Сбои и отказы в аппаратуре вычислительных средств

· Вирусы и иные деструктивные программные элементы, распространяемые с использованием систем телекоммуникации

· Выход состава и конфигурации взаимодействующей аппаратуры системы за те пределы, которые были проверены при тестировании или сертификации ИС

Внутренние источники угроз ИБ:

· Системные ошибки при постановке целей и задач проектирования ИС и их компонентов

· Ошибки при определении условий и параметров функционирования внешней среды использования ИС

· Ошибки при разработке и реализации алгоритмов обеспечения безопасности аппаратуры, программных средств и БД

· Ошибки и несанкционированные действия пользователей в процессе эксплуатации системы

· Недостаточная эффективность используемых методов и средств обеспечения ИБ

Классификация угроз ИБ (по цели реализации угрозы):

· Нарушение конфиденциальности информации

· Нарушение целостности информации

· Полное или частичное нарушение работоспособности системы за счет вывода из строя или некорректного изменения режимов работы компонентов системы

Классификация угроз ИБ (по природе возникновения угрозы):

· Естественные угрозы

· Искусственные угрозы

Классификация угроз ИБ (по локализации источника угрозы):

· Угрозы, непосредственным источником которых является человек

· Угрозы, непосредственным источником которых являются штатные программно – аппаратные средства ИС

· Угрозы, непосредственным источником которых являются не санкционированно используемые программно – аппаратные средства

· Угрозы, непосредственным источником которых является среда обитания

Классификация угроз ИБ (по расположению источника угроз):

· Угрозы, источник которых расположен вне контролируемой зоны места расположения ЗАИС

· Угрозы, источник которых расположен в пределах контролируемой зоны места расположения ЗАИС

· Угрозы, источник которых имеет доступ к терминальным устройствам ЗАИС

· Угрозы, источник которых имеет доступ к помещениям, в которых расположены серверы ЗАИС

Классификация угроз ИБ (по способу воздействия на методы и средства хранения данных ИС):

· Угрозы нарушения ИБ данных, хранимых на внешних запоминающих устройствах

· Угрозы нарушения ИБ данных, хранимых в оперативной памяти серверов и клиентских компьютеров

· Угрозы нарушения ИБ данных, отображаемых на терминале пользователя или принтере

Классификация угроз ИБ (по характеру воздействия на ИС):

· Активного воздействия

· Пассивного воздействия

Для анализа угроз безопасности ИС применяют методы, направленные на расчет показателей:

· Прочность оболочки защиты ПО ИС

· Стойкость пароля штатного пользователя к взлому

· Прочность средств контроля целостности ПО и данных

· Надежность антивирусных средств

· Полнота организационных мероприятий

· Коэффициент автоматизации СЗИ и др.

Производители физических СЗИ:

· Системы охранной сигнализации – “Аккорд-СБ”, “Бастион”, “Болид”, “Кодос”, “Спектрон”, “Спецавтоматика”

· СКУД – “Рубеж”, “Болид”, “ПромАвтоматика”

· Системы видеонаблюдения – “Аваллон”, “Бевард”, “Навигард”

· Системы пожарной сигнализации – “Арстел”, “Интеграл+”, “Пожтехника”, Securiton, “Спецавтоматика”

Наиболее известные программные СЗИ, обеспечивающие:

· Организацию и разграничение доступа к ресурсам СВТ и ИС – SecretNet, DallasLock, “Аван-пост”, “Страж NT”

· Защиту информации от несанкционированного копирования с носителей AsProtect, TrusCont, AutoLock

· Защиту информации от разрушающих программных средств (вирусов, программных закладок, червей) – Kaspersky Endpoint Se-curity7, DrWeb, ESET NOD 32, Avast, McAfee

· Криптографическую защиту информации RuToken S, Avanpost, Fox-SSF, “Блокхост”, “КриптоПро”, VipNet

· Анализ защищенности программной подсистемы ИС – Rapid7, UserInsight, RedCheck, R-Vision Risk Manager, Tenable Security Center

· Контроль состояния ИС – 10-Strike Connection Monitor, SafeERP, Netwrix Auditor, CorpInspector, InTrust

 

 

 

 

 

 

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: