Уровни информационной безопасности.

      Комментарии к записи Уровни информационной безопасности. отключены

Понятие информационной безопасности.

Подиббудем понимать — защищенность inf и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам inf отношений (владельцы и пользователи inf и поддерживающие инфраструктуры).

Защита inf– комплекс мероприятий, направленный на обеспечение inf безопасности.

Характеристики информации.

У каждой единицы inf есть параметры:

1) Статичность – может ли наша защищаемая inf может изменяться в процессе использования

2) Размер и тип доступа

3) Время жизни inf

4) Стоимость создания

5) Стоимость потери конфиденциальности inf

6) Стоимость скрытого нарушения целостности (кто-то внес изменение в inf, а нам не сообщили)

7) Стоимость утраты (полное или частичная потеря inf)

Основные составляющие информационной безопасности.

иб – это многогранная область деятельности, в которой успех может принести только системный, и комплексный подход.

Спектр интересов субъектов:

  • Обеспечение доступности – возможность за приемлемое время получить требуемую inf услугу
  • Целостность – актуальность и непротиворечивость inf, ее защищенность от разрушения и несанкционированного доступа
  • Конфиденциальность – защита от несанкционированного доступа inf

Целостность:

  • Статическая (понимаемую как неизменность inf объектов)
  • Динамическую (относящуюся к корректному управлению сложных действий — транзакций)

Задачи информационной безопасности.

1) секретность

2) целостность

3) идентификация

4) аутентификация (подтверждает подлинность человека – тот, за кого себя выдает)

5) уполномоченность

6) контроль доступа

7) права собственности

8) сертификация – процесс подтверждение факта третьей стороны

9) подпись

10) неотказуемость

11) расписка в получении

12) дотированность (применяется вместе с подписью и говорит, что было совершено то или иное действие)

13) аннулированность (позволяет отменять действие сертификатов, подписи…)

14) ….

Угрозы безопасности.

1.5.1 основные определения

Угрозы – потенциальная возможность определенным образом нарушить иб.

Попытка реализации грозы – атака, а тот, кто предпринимает эту попытку – злоумышленник.

Потенциальные злоумышленники – источниками угрозы.

Промежуток времени от момента, когда проявляется возможность использовать слабого места и до момента, когда эта возможность будет ликвидирована, называется окном опасности.

Следующие события должны произойти для устранения окна опасности.

1) Во-первых, должно стать известно о средствах использования пробелов в защите.

2) Второе, должны быть выпущены соответствующие заплаты.

3) Заплаты должны быть установлены на защищаемую систему.

1.5.3 угрозы доступности

Самые частые и опасные – непреднамеренные ошибки. 50-70% — это эти ошибки.

Самый радикальный способ борьбы – максимальная автоматизация и строгий контроль.

Другие угрозы доступности:

  • Отказ пользователей
  • Внутренний отказ inf системы
  • Отказ поддерживающей инфраструктуры

Применительно к пользователям, угрозы:

1) Нежелание работать с inf системой

2) Невозможность работать с системой из-за отсутствия соответствующей подготовки

3) Невозможность работы с системой из-за отсутствия технической поддержки

Источники внутренних отказов – случайные или умышленные отступления от установленных правил эксплуатации; выход системы из штатного режима вследствие случайных действий пользователей; ошибки при конфигурировании системы; отказы аппаратного обеспечения; разрушение данных, разрушение аппаратуры.

В отношении поддерживающей инфраструктуры сущ:

1) Нарушение работы систем связи, электропитания…

2) Разрушение или повреждение помещения

3) Невозможность или нежелание обслуживающего персонала выполнять свои обязанности

Обиженные сотрудники – порча оборудования и т.д.

1.5.4 угрозы целостности

Целью нарушения статической целостности злоумышленник может внести неверные данные или изменить данные.

Отказ от совершенных действий.

Угрозы динамической целостности – нарушения атомарности транзакций, переупорядочивание, кража, внесение дополнительных сообщений. Такие действия в сетевой среде называются активным прослушивание.

1.5.5 угрозы конфиденциальности

Конфиденциальная inf:

  • Предметная
  • Служебная – пароли

Угрозы конфиденциальности: способы хранения паролей, хранение данных на резервных носителях, кража оборудования, преувеличенные права сис/админов, маскарад.

Уровни информационной безопасности.

Для защиты интересов субъектов inf отношений необходимо сочетать меры след уровней:

1) Законодательного

2) Административного

3) Процедурный (ориентация на людей)

4) Программно-технический

Статьи к прочтению:

Разведопрос: Алексей Балаганский про основы информационной безопасности


Похожие статьи: