Информационная безопасность (ИБ). Основные понятия и определения.
Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.
Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.
Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.
Наиболее распространённые угрозы:
Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.
Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.
Основные угрозы доступности:
– «отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;
– внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;
– отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.
Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.
Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.
ИБ. Угрозы информационной безопасности.
Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:
¦ маскировка под законного пользователя;
¦ распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;
¦ проникновение в систему управления безопасностью с целью изменения ее характеристик;
¦ организация отказа для пользователей в использовании ресурсов;
¦ передача информации неверному абоненту;
¦ злонамеренное разрушение ресурсов АС;
¦ ввод ложных данных;
¦ незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;
¦ клевета, мистификация угроз, шантаж;
¦ искажение программ, внедрение вирусов троянских коней и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные боевые вирусы для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);
¦ установка разведывательной аппаратуры.
ИБ. Причины нарушения целостности информации (ПНЦИ).
Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.
Основными средствами защиты целостности информации в ИС являются:
– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;
– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;
– использование средств защиты целостности СУБД;
– резервное копирование данных;
– периодическое тестирование системы на предмет нарушения целостности.
Статьи к прочтению:
Один день из жизни отдела информационной безопасности
Похожие статьи:
-
Принципы обеспечения целостности информации кларка и вильсона.
Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989….
-
Исследование причин нарушений безопасности
Проведение анализа успешно реализовавшихся угроз безопасности (атак) с целью их обобщения, классификации и выявления причин и закономерностей их…