Леция 4 (Лекции по КБ)

2018-01-12СтудИзба

Описание файла

Файл "Леция 4" внутри архива находится в папке "Лекции по КБ". Документ из архива "Лекции по КБ", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационная безопасность" в общих файлах.

Онлайн просмотр документа "Леция 4"

Текст из документа "Леция 4"

2.1. Анализ комплекса необходимых условий достижения необходимого уровня безопасности при использовании современных информационных и телекоммуникационных технологий в ИТКС.

2.1.1. Характеристика угроз информационной безопасности информационным и телекоммуникационным технологиям, применяемым в ИТКС.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИТКС, включая хранимую, обрабатываемую и передаваемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (или непреднамеренные) и умышленные. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям ИТКС и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы имеют целью несанкционированный доступ к информации без изменения состояния системы. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют целью намеренное несанкционированное изменение состояния ИТКС. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п..

Модель нарушителя. Качественное описание.

Приводимая далее модель дает описательный характер нарушителя, в роли которого могут выступать как отдельные физические или юридические лица, так и специальные средства (программные, аппаратные, программно-аппаратные), содержащие в себе некоторую деструктивную компоненту, реализующую разрушающее информационное воздействия (РИВ).

По отношению к системе нарушитель может быть как внутренним, так и внешним. Внутренний нарушитель может выступать в качестве законного пользователя системы или лица из числа обслуживающего персонала или администрации системы. Внешний нарушитель - это лицо, не являющееся ни законным пользователем, ни обслуживающим персоналом, а также не входящее в состав администрации системы. В качестве внутреннего нарушителя могут выступать также и специальные средства (т.н. закладки - программные, аппаратные или программно-аппаратные), называемые далее "специальными закладками" (СЗ), которые могут быть как встроены в легальное программного обеспечения (ПО) системы, так и введены в нее преднамеренно. Предполагается, что СЗ относится к категории внутреннего нарушителя. При рассмотрении СЗ в качестве нарушителя необходимо исходить из того положения, что ИТКС функционирует в недружественном окружении - импортные программно-аппаратное оборудование (ПАО). Это утверждение не является верным для ПАО, имеющего сертификат ФАПСИ.

Модель нарушителя представляет собой совокупность описаний следующих компонентов и связей между ними:

- объект защиты (объект возможных угроз) - "ОУ";

- потенциальный нарушитель (субъект возможных угроз) - "СУ";

- возможные угрозы - "У";

- объект возможных угроз- субъект возможных угроз - "ОУ-СУ";

- объект возможных угроз- возможные угрозы - "ОУ-У";

- субъект возможных угроз- возможные угрозы - "СУ-У";

- субъект возможных угроз- возможные угрозы -объект возможных угроз - "СУ-У-ОУ".

Каждая из перечисленных компонент и их возможные сочетания описываются своим набором характеристик (качественного или количественного характера), задание различных значений которых и есть, по сути, формирование различных конкретных моделей нарушителя.

Характеристики объекта возможных угроз

Проведенный анализ показывает, что в качестве основных ОУ могут выступать следующие:

1. Информационная (информационно-телекоммуникационная) подсистема в целом.

2. Аппаратные (технические) средства - аппаратное обеспечение.

3. Линии (каналы) связи.

  1. Программное обеспечение.

  1. Системы управления.

6. Информация (данные).

К основным характеристикам ОУ можно отнести следующие:

- вид ОУ (база данных, программа, отдельное устройство, программное обеспечение системы, аппаратное обеспечение системы и т.д.);

- подвид отдельного вида ОУ (файл базы данных, СУБД, элемент отдельного устройства, и т.д.);

- степень защищенности ОУ организационно - режимными мерами (носители информации и технические средства находятся под охраной, доступ в помещения системы ограничен и т.д.);

- степень защищенности ОУ специальными средствами (доступ к информации и программам закрыт ключом или паролем, программы снабжены контрольными суммами и т.д.);

- степень закрытости информации, обрабатываемой, хранимой и передаваемой в системе (зашифрованная, незашифрованная - информация в технических средствах системы обрабатывается, хранится и передается в незашифрованном виде);

- гриф информации, обрабатываемой, хранимой и передаваемой в системе (конфиденциальная, секретная и т.д.);

- место дислокации ОУ (носитель информации, отдельное устройство, отдельное помещение, группа помещений в одном здании, группа зданий в пределах контролируемой зоны и т.д.);

- структурная сложность ОУ (простой ОУ, сложный ОУ - т.е. имеющий в своем составе другие элементы, которые могут выступать в качестве ОУ);

- др. характеристики.

Характеристики субъекта возможных угроз

К основным характеристикам нарушителя (субъекта возможных угроз) можно отнести следующие:

- вид СУ (физическое лицо, юридическое лицо, специальное средство);

- подвид отдельного вида СУ (например, для вида “юридическое лицо” - спецслужба; для вида "физическое лицо" - обслуживающий персонал, конечные пользователи, администрация системы, сотрудники службы обеспечения безопасности информации и т.д.);

- цели, преследуемые нарушителем;

- уровень квалификации нарушителя (не ниже квалификации разработчиков системы; является специалистом высокой квалификации);

- степень оснащенности нарушителя специальными средствами реализации угроз;

- место дислокации нарушителя;

- др. характеристики.

Характеристики возможных угроз

К основным характеристикам возможных угроз можно отнести следующие:

- вид угрозы разрушение (уничтожение), искажение (модификация, нарушение), блокирование, хищение(кража., перехват), утечка(утрата), и др.);

- характер угрозы (направленная, ненаправленная; внутренняя, внешняя; блокируемая, неблокируемая; явная, скрытая; и др.);

- степень возможной оснащенности угрозы средствами ее реализации;

- возможные средства реализации угрозы;

- возможные способы реализации угрозы;

- др. характеристики.

К основным положениям, характеризующим связь "объект угрозы - субъект угрозы" можно отнести следующие:

1. Время и место появления нарушителя в системе не определено.

2. Нарушитель осведомлен о характере информации, обрабатываемой в системе, об ее устройстве и технических характеристиках, в том числе средств защиты.

3. Ему известны все слабые места в системе защите информации (СЗИ) системы и все сведения об особенностях функционирования системы и СЗИ.

4. Неизвестными нарушителю считаются периодически изменяемые элементы СЗИ.

5. СЗ может активизироваться в любой момент работы системы (кругло­суточно) на протяжении всего ее жизненного цикла.

К основным положениям, характеризующим связь "объект угрозы-угроза" можно отнести следующие:

1. Перехват защищаемой информации осуществляется по возможным каналам утечки (ВКУ), с нелегальным совершением НСД (т.е. с нарушением правил разграничения доступа).

2. Появление различных видов защищаемой информации в ВКУ постоянно, с некоторым вероятностно-временным характером, который может быть определен на основе анализа циркулирующих потоков информации.

3. Службе безопасности объекта системы известно некоторое множество ВКУ, выявленных в результате аналитической и практической работы, при этом существует некоторое множество не выявленных ВКУ.

К основным положениям, характеризующим связь "субъект угрозы-угроза" можно отнести следующие:

1. Целью нарушителя является нанесение ущерба системе и ее пользователям путем модификации, разрушения или блокирования ПО и АО, хищения и ознакомления с защищаемой информацией, а также навязывания ложной информации, или побуждения к принятию неверных решений.

2. Внутренний нарушитель, совершающий НСД, может быть разделен на:

- нарушителя, совершающего НСД непреднамеренно, случайно ( например, при выдаче на дисплей информации из-за ошибок в программном обеспечении ) и скрывающий факт случайного совершения НСД;

- нарушителя, выявляющего ВКУ и совершающего НСД преднамеренно;

- СЗ, действующую по заранее заложенному в нее оригинальному алгоритму.

3. Внешний нарушитель всегда совершает НСД к защищаемой информации преднамеренно по выявленным им ВКУ.

4. Неизвестно со стороны кого происходит угроза безопасности информации - физического лица или СЗ.

5. Осуществляя НСД, нарушитель применяет наряду со штатными специальные технические средства.

6. При осуществлении НСД нарушитель ставит своей целью остаться незамеченным.

7. Нарушителю могут быть известны как выявленные, так и не выявленные ВКУ.

8. Возможные угрозы нарушителя будут различны в зависимости от того, является ли он внутренним или внешним нарушителем.

К основным положениям, характеризующим связь "субъект угрозы-угроза-объект угрозы" можно отнести следующие:

1. Предполагается, что на каждом участке системы на данном временном интервале со стороны физических лиц совершается попытка НСД к защищаемой информации только одним потенциальным нарушителем. Сговор или совместные действия двух или более нарушителей не рассматривается, ввиду того, что в этом случае характеристика нарушителя остается неизменной, и при принятии данной ситуации за основу приведет к не оправданному усложнению системы защиты, налагая на нее дополнительные ограничения и тем самым существенно снижая ее гибкость и удобство работы пользователей.

2. Каждое из СЗ, а также возможно скрытые в легальном ПО "люки" и "бреши" ("дыры"), могут осуществлять различные действия, в зависимости от алгоритма функционирования заложенной в них деструктивной компоненты. Полное описание возможных действий СЗ не представляется возможным, в виду неопределенности алгоритмов их функционирования, которые могут существенно отличаться.

3. При рассмотрении модели нарушителя необходимо исходить из заведомо наихудшей ситуации, а именно:

3.1. Угроза безопасности информации может осуществляться нарушителем на всем протяжении внешних каналов связи, а также на узлах коммутации системы.

3.2. Высокая квалификация нарушителя и применение специальных технических средств, позволяют ему осуществлять полный неискаженный перехват всей информации в каналах связи системы и оперативно ее анализировать.

3.3. Доступность ВКУ нарушителю различна, в зависимости от типа ВКУ и степени секретности защищаемой информации.

3.4. Нарушитель из числа пользователей, обслуживающего персонала или администрации системы может использовать ВКУ в течение рабочего дня (рабочей смены для пользователей).

3.5. Возможности внутреннего нарушителя (случайные и преднамеренные действия) по доступу к защищаемой информации в системе ограничены установленными правилами разграничения доступа и внутри объектовым режимом. Они также зависят от функциональных обязанностей пользователей, обслуживающего персонала, либо администрации ИТКС, осведомленных о характере информации, технологии ее обработки, а также о наличии и устройстве СЗИ, их свойствах препятствовать случайным или преднамеренным НСД, а также тех ВКУ, которые им известны.

3.6. Возможности СЗ в системе намного шире, чем внутреннего нарушителя - физического лица, и определяются функциональным назначением ПО, в котором они заложены, а также наличием в системе средств активного аудита и мониторинга.

Федеральным законом "Об информации, информатизации и защите информации" определены цели защиты информации:

- предотвращение утечки, хищения, искажения, фальсификации информации и данных;

- предотвращение несанкционированных действий по уничтожению, искажению и блокированию информации;

- сохранение государственной тайны, конфиденциальности документированной информации и т.п.

Все выше сказанное справедливо для ИТКС, применительно к которой защита информации или обеспечение защиты информации есть предотвращение или существенное затруднение нанесения ущерба интересам собственников информации (данных) и информационных систем, а также другим заинтересованным лицам, осуществляемое с помощью совокупности организационных мер, программных, технических, аппаратных, инженерных, криптографических средств и правовых норм, а также системы ответственности виновных в нарушении правил защиты.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5232
Авторов
на СтудИзбе
423
Средний доход
с одного платного файла
Обучение Подробнее