Леция 4 (1085253), страница 2

Файл №1085253 Леция 4 (Лекции по КБ) 2 страницаЛеция 4 (1085253) страница 22018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Определение и классификация информационных угроз является обязательным элементом политики безопасности, разрабатываемой в любой организации. Как показывает анализ программно-технические средства ИТКС по своему виду, функциональному назначению и выполняемой роли в среде обработки, хранения и передачи информации в системах различного уровня интеграции фактически определяют практическое функциональное назначение той или иной конкретной подсистемы, входящей в состав ИТКС. При этом в качестве объектов возможных угроз могут выступать следующие:

1) информационная (информационно-телекоммуникационная) подсистема в целом;

2) аппаратные (технические) средства;

3) линии (каналы) связи;

4) программное обеспечение;

5) информация (данные).

Применительно к перечисленным объектам возможных угроз, можно определить следующие основные виды информационных угроз:

1. Утечка информации:

- несанкционированное получение противником (нарушителем, злоумышленником) конфиденциальных сведений без использования специальных средств, имеющих непосредственную связь с оборудованием ее обработки, передачи или хранения, при этом информация в системе не исчезает и не изменяется и не нарушается штатный режим функционирования системы.

2. Хищение (информации, элементов технических или программных средств):

- несанкционированное получение информации или ее копирование, при котором используются средства (программные и/или аппаратные), непосредственно связанные или участвующие в процессах обработки, хранения или передачи информации, а также используя доступ к средствам хранения информации;

- кража (физическое изъятие) элементов или узлов технических средств.

3. Уничтожение (информации, элементов или узлов технических или программных средств):

- целенаправленное преобразование информации или программ, в результате которого они в дальнейшем не могут восприниматься системой. Осуществляется путем непосредственного воздействия на средства, состав и/или структуру их хранения. При этом информация или программы системой в дальнейшем использоваться не могут;

- физическое преобразование элементов или узлов технических средств, в результате которого они утрачивают способность к функционированию в "штатном" режиме.

4. Блокирование (информации, элементов или узлов технических или программных средств, подсистемы в целом):

- изменение штатных режимов обработки и передачи информации, приводящие к невозможности выполнения процедур информационного обслуживания. Может относиться как к нарушениям, связанных с работой аппаратного оборудования, так и к отказам в программах, обеспечивающих хранение, обработку и передачу информации. В принципе, не приводит к утечке конфиденциальных сведений, а направлено прежде всего на нарушение информационного обслуживания. Блокирование функций, обеспечивающих защиту от несанкционированного доступа (НСД), может привести и к компрометации конфиденциальных сведений.

5. Модификация (информации, элементов или узлов технических или программных средств подсистемы в целом):

- несанкционированное внесение изменений в элементы оборудования, программы и информацию, при котором их дальнейшая работа может отклоняться от штатного или санкционированного режима и изменяются данные в информационных сообщениях и массивах;

- навязывание ложной информации.

6. Нарушение функционирования (элементов или узлов технических или программных средств, подсистемы в целом):

- частичная или полная утрата способности элементов или узлов технических или программных средств, подсистемы в целом к выполнению ими штатного или санкционированного режима функционирования. Данный вид угрозы, как правило, является следствием реализации вышеперечисленных угроз в различных их сочетаниях.

Среди способов реализации угроз информационной безопасности в ИТКС и несанкционированного получения информации можно отметить следующие:

- перехват и обработка с целью дешифрования циркулирующей в ИТКС секретной информации, в том числе:

- несанкционированное подключение к аппаратуре и каналам связи;

- использование побочных каналов утечки информации (визуально-оптические, виброакустические каналы, электромагнитные излучения, искажение адресной части сообщений, что приводит к получению пользователем ИТКС не предназначенной для него информации;

- применение специальных программных и аппаратных закладок.

Специфика применения в импортной технике закладочных устройств заключается в том, что:

- закладочные устройства могут внедряться в импортную технику, а также комплектующие изделия, запасные части и ее элементы при наличии условий для систематического приема сигналов;

- внедрение закладок может быть осуществлено на фирме-изготовителе, в процессе хранения, доставки, при проведении пуско-наладочных и ремонтно-профилактических работ;

- внедрение закладочных устройств осуществляется с целью перехвата информации, обрабатываемой импортной техникой, перехвата переговоров из помещения, где установлена импортная техника, а также нарушения функционирования технических средств.

Целенаправленные несанкционированные действия нарушителя или неумышленное нарушения правил пользования легальными пользователями и обслуживающим персоналом технических средств ИТКС могут привести к:

- хищению или утрате носителей информации и секретных материалов;

- несанкционированному копированию секретной информации с преодолением мер защиты;

- изменению информации нужным нарушителю образом (целенаправленное искажение);

- умышленному выводу из строя или ухудшению эффективности работы средств защиты;

- включению в пакеты программ специально разработанных программных блоков (“вирусы”, программные закладки и т.п.) для преодоления рубежей защиты;

- использованию конструктивных недостатков и скрытых функциональных возможностей операционных систем и применяемых прикладных пакетов программ в целях получения или искажения ( разрушения) информации;

- считыванию данных в информационных массивах других пользователей ИТКС и в базах данных, к которым данный пользователь не допущен;

- возможности маскировки нарушителя под легального пользователя ИТКС.

Можно отметить, что ошибочное использование ресурсов ИТКС, будучи даже санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении ИТКС. С целью отражения этой угрозы должны быть приняты меры контроля квалификации персонала и на этапе рабочего проектирования должны быть протестированы все компоненты ИТКС. Несанкционированный обмен информацией между пользователями ИТКС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Исходя из вышеуказанных путей несанкционированного получения информации и возможных действий нарушителя, можно выделить следующие основные технологические места обработки, хранения и передачи информации, подлежащие защите:

- автоматизированные рабочие места пользователей ИТКС, файл-сервера локальных вычислительных сетей (ЛВС), сервера баз данных ЛВС, специализированные сервера ЛВС, коммуникационное оборудование ИТКС ;

- базовое и прикладное программное обеспечение ИТКС;

- информационное взаимодействие пользователей ИТКС с информационно-коммуникационным центром;

- информационное взаимодействие пользователей различных локальных вычислительных сетей, входящих в состав ИТКС между собой;

- информационное взаимодействие комплексов ИТКС, расположенных в официальной резиденции Правительства Российской Федерации с мобильными информационными комплексами и удаленными автоматизированными рабочими местами;

- информационное взаимодействие с внешними источниками информации и абонентами;

- потенциальная возможность получения конфиденциальной информации из ИТКС по техническим и побочным каналам.

Среди основных особенностей условий по реализации в ИТКС мер и средств защиты от угроз можно отметить следующие:

1. Хранение, обработка и передача в сети как секретной, так и несекретной информации с использованием, в ряде случаев, одних и тех же программно-аппаратных компонент.

2. Хранение, обработка и передача в сети зашифрованной информации.

3. Хранение, обработка и передача в системе служебной информации, используемой для реализации функций защиты.

4. Размещение программно-аппаратного обеспечения системы (например, коммутационного оборудования) в соответствии с требованиями нормативных документов.

5. Наличие в составе программно-аппаратного обеспечения сети отечественных средств линейного и абонентского шифрования.

Исходя из конфигурации ИТКС и исходных данных, приведенных выше, защита информации в ИТКС должна строится на основе комплексного подхода и включать организационно-режимные меры и программно-технические средства. Программно-технические средства защиты должны реализовать в ИТКС функцию защиты информации от НСД. Комплекс организационных, программных и технических мер и средств защиты информации, включая защиту информации при передаче по каналам, разработан с учетом модели возможных действий нарушителя (противника) на основе условий, в которых предполагается работа ИТКС и ее компонентов.

2.1.2. Общие требования к комплексу защиты информации ИТКС

Безопасность информации в ИТКС должна обеспечиваться с учетом положений, находящейся в настоящее время на конечном этапе рассмотрения, "Доктрины информационной безопасности Российской Федерации" и нормативно-технических требований, которые необходимо выполнять при разработке и использовании защищенных информационно-телекоммуникационных систем.

Требования к обеспечению безопасности основываются на следующих основных принципах:

- комплексность реализации мероприятий, обеспечивающих равнопрочность рубежей защиты по всем возможным каналам утечки информации;

- разумная достаточность уровня обеспечения защиты, дифференцированная в соответствии со степенью важности обрабатываемой информации;

- стандартизация средств и методов защиты;

- использование защищенных средств обработки, хранения и передачи информации;

- правовая обеспеченность политики в области информационной безопасности;

- эволюционность развития средств защиты с учетом перспектив, базирующихся на достижениях современной технологии информационной безопасности.

2.1.3. Общие требования к программно-техническим средствам защиты информации.

Для достижения необходимого уровня обеспечении информационной безопасности конкретного объекта ИТКС руководствуются следующими требованиями и функциональными возможностями программно-технических средств защиты информации.

1. Комплекс средств защиты информации должен включать в себя:

- программно-технические средства (ПТС) криптографической защиты информации;

- ПТС защиты информации от несанкционированного доступа (НСД);

- технические средства защиты оборудования ИТКС и абонентских пунктов (АП) от утечки информации по техническим каналам

- организацию физической защиты объектов ИТКС.

2. Комплекс средств защиты информации должен обеспечивать комплексную защиту информации отдельно стоящих АП на базе ПЭВМ и ЛВС, входящих в состав информационных центров ИТКС. При этом требования к составу базового общесистемного и прикладного программного обеспечения и техническим характеристикам защищаемого оборудования определяются по материалам соответствующих разделов системного проекта компонентов.

3. Требования к программно-техническим средствам криптографической защиты информации:

а) комплекс средств защиты секретной информации должен разрабатываться с учетом требований ПШ-93;

б) программно-технические средства криптографической защиты информации в ИТКС должны обеспечивать выполнение следующих функций:

- защиту информации в каналах связи при ее хранении и обработке (обеспечение конфиденциальности информации);

- обеспечение целостности и подлинности передаваемой и хранимой информации (имитозащиту);

- обеспечение контроля доступа к услугам сети, оборудованию и данным абонентов;

- обеспечение живучести криптографической системы и защиту информации при компрометации части ключевой системы;

- аутентификацию сторон, устанавливающих связь (подтверждение подлинности отправителя и получателя информации);

- защиту от отказов со стороны отправителя или получателя информации;

- возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети.

в) алгоритмы шифрования и их реализация в виде аппаратных или программных средств шифрования должна отвечать требованиям к шифртехнике и соответствовать ГОСТ 28147-89. Применение алгоритмов и средств шифрования, разработанных за рубежом, недопустимо;

г) абоненты ИТКС и базы данных должны использовать абонентский принцип шифрования информации с использованием индивидуальных ключей по направлениям (парно-выборочная связь). Абонентское шифрование обеспечивает сквозную защиту сообщения по всему тракту его прохождения, защищает информацию от переадресации за счет сбоев или неисправностей аппаратно-программных средств центров коммутации;

е) ключевая система средств криптографической защиты информации должна обеспечивать возможность разграничения доступа к группам файлов (каталоги, логические диски) между конкретными пользователями и группами пользователей;

Характеристики

Тип файла
Документ
Размер
44,91 Kb
Материал
Тип материала
Высшее учебное заведение

Список файлов лекций

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6384
Авторов
на СтудИзбе
308
Средний доход
с одного платного файла
Обучение Подробнее