Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Уровни информационной безопасности.




Понятие информационной безопасности.

Под иб будем понимать - защищенность inf и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам inf отношений (владельцы и пользователи inf и поддерживающие инфраструктуры).

Защита inf – комплекс мероприятий, направленный на обеспечение inf безопасности.

 

Характеристики информации.

У каждой единицы inf есть параметры:

1) Статичность – может ли наша защищаемая inf может изменяться в процессе использования

2) Размер и тип доступа

3) Время жизни inf

4) Стоимость создания

5) Стоимость потери конфиденциальности inf

6) Стоимость скрытого нарушения целостности (кто-то внес изменение в inf, а нам не сообщили)

7) Стоимость утраты (полное или частичная потеря inf)

 

Основные составляющие информационной безопасности.

иб – это многогранная область деятельности, в которой успех может принести только системный, и комплексный подход.

Спектр интересов субъектов:

· Обеспечение доступности – возможность за приемлемое время получить требуемую inf услугу

· Целостность – актуальность и непротиворечивость inf, ее защищенность от разрушения и несанкционированного доступа

· Конфиденциальность – защита от несанкционированного доступа inf

Целостность:

· Статическая (понимаемую как неизменность inf объектов)

· Динамическую (относящуюся к корректному управлению сложных действий - транзакций)

 

Задачи информационной безопасности.

1) секретность

2) целостность

3) идентификация

4) аутентификация (подтверждает подлинность человека – тот, за кого себя выдает)

5) уполномоченность

6) контроль доступа

7) права собственности

8) сертификация – процесс подтверждение факта третьей стороны

9) подпись

10) неотказуемость

11) расписка в получении

12) дотированность (применяется вместе с подписью и говорит, что было совершено то или иное действие)

13) аннулированность (позволяет отменять действие сертификатов, подписи…)

14) ….

 

Угрозы безопасности.

1.5.1 основные определения

Угрозы – потенциальная возможность определенным образом нарушить иб.

Попытка реализации грозы – атака, а тот, кто предпринимает эту попытку – злоумышленник.

Потенциальные злоумышленники – источниками угрозы.

Промежуток времени от момента, когда проявляется возможность использовать слабого места и до момента, когда эта возможность будет ликвидирована, называется окном опасности.

Следующие события должны произойти для устранения окна опасности.

1) Во-первых, должно стать известно о средствах использования пробелов в защите.

2) Второе, должны быть выпущены соответствующие заплаты.

3) Заплаты должны быть установлены на защищаемую систему.

1.5.3 угрозы доступности

Самые частые и опасные – непреднамеренные ошибки. 50-70% - это эти ошибки.

Самый радикальный способ борьбы – максимальная автоматизация и строгий контроль.

Другие угрозы доступности:

· Отказ пользователей

· Внутренний отказ inf системы

· Отказ поддерживающей инфраструктуры

Применительно к пользователям, угрозы:

1) Нежелание работать с inf системой

2) Невозможность работать с системой из-за отсутствия соответствующей подготовки

3) Невозможность работы с системой из-за отсутствия технической поддержки

Источники внутренних отказов – случайные или умышленные отступления от установленных правил эксплуатации; выход системы из штатного режима вследствие случайных действий пользователей; ошибки при конфигурировании системы; отказы аппаратного обеспечения; разрушение данных, разрушение аппаратуры.

В отношении поддерживающей инфраструктуры сущ:

1) Нарушение работы систем связи, электропитания…

2) Разрушение или повреждение помещения

3) Невозможность или нежелание обслуживающего персонала выполнять свои обязанности

Обиженные сотрудники – порча оборудования и т.д.

 

1.5.4 угрозы целостности

Целью нарушения статической целостности злоумышленник может внести неверные данные или изменить данные.

Отказ от совершенных действий.

Угрозы динамической целостности – нарушения атомарности транзакций, переупорядочивание, кража, внесение дополнительных сообщений. Такие действия в сетевой среде называются активным прослушивание.

 

1.5.5 угрозы конфиденциальности

Конфиденциальная inf:

· Предметная

· Служебная – пароли

Угрозы конфиденциальности: способы хранения паролей, хранение данных на резервных носителях, кража оборудования, преувеличенные права сис/админов, маскарад.

 

Уровни информационной безопасности.

Для защиты интересов субъектов inf отношений необходимо сочетать меры след уровней:

1) Законодательного

2) Административного

3) Процедурный (ориентация на людей)

4) Программно-технический





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 366 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студенческая общага - это место, где меня научили готовить 20 блюд из макарон и 40 из доширака. А майонез - это вообще десерт. © Неизвестно
==> читать все изречения...

2372 - | 2321 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.