Понятие информационной безопасности.
Подиббудем понимать — защищенность inf и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам inf отношений (владельцы и пользователи inf и поддерживающие инфраструктуры).
Защита inf– комплекс мероприятий, направленный на обеспечение inf безопасности.
Характеристики информации.
У каждой единицы inf есть параметры:
1) Статичность – может ли наша защищаемая inf может изменяться в процессе использования
2) Размер и тип доступа
3) Время жизни inf
4) Стоимость создания
5) Стоимость потери конфиденциальности inf
6) Стоимость скрытого нарушения целостности (кто-то внес изменение в inf, а нам не сообщили)
7) Стоимость утраты (полное или частичная потеря inf)
Основные составляющие информационной безопасности.
иб – это многогранная область деятельности, в которой успех может принести только системный, и комплексный подход.
Спектр интересов субъектов:
- Обеспечение доступности – возможность за приемлемое время получить требуемую inf услугу
- Целостность – актуальность и непротиворечивость inf, ее защищенность от разрушения и несанкционированного доступа
- Конфиденциальность – защита от несанкционированного доступа inf
Целостность:
- Статическая (понимаемую как неизменность inf объектов)
- Динамическую (относящуюся к корректному управлению сложных действий — транзакций)
Задачи информационной безопасности.
1) секретность
2) целостность
3) идентификация
4) аутентификация (подтверждает подлинность человека – тот, за кого себя выдает)
5) уполномоченность
6) контроль доступа
7) права собственности
8) сертификация – процесс подтверждение факта третьей стороны
9) подпись
10) неотказуемость
11) расписка в получении
12) дотированность (применяется вместе с подписью и говорит, что было совершено то или иное действие)
13) аннулированность (позволяет отменять действие сертификатов, подписи…)
14) ….
Угрозы безопасности.
1.5.1 основные определения
Угрозы – потенциальная возможность определенным образом нарушить иб.
Попытка реализации грозы – атака, а тот, кто предпринимает эту попытку – злоумышленник.
Потенциальные злоумышленники – источниками угрозы.
Промежуток времени от момента, когда проявляется возможность использовать слабого места и до момента, когда эта возможность будет ликвидирована, называется окном опасности.
Следующие события должны произойти для устранения окна опасности.
1) Во-первых, должно стать известно о средствах использования пробелов в защите.
2) Второе, должны быть выпущены соответствующие заплаты.
3) Заплаты должны быть установлены на защищаемую систему.
1.5.3 угрозы доступности
Самые частые и опасные – непреднамеренные ошибки. 50-70% — это эти ошибки.
Самый радикальный способ борьбы – максимальная автоматизация и строгий контроль.
Другие угрозы доступности:
- Отказ пользователей
- Внутренний отказ inf системы
- Отказ поддерживающей инфраструктуры
Применительно к пользователям, угрозы:
1) Нежелание работать с inf системой
2) Невозможность работать с системой из-за отсутствия соответствующей подготовки
3) Невозможность работы с системой из-за отсутствия технической поддержки
Источники внутренних отказов – случайные или умышленные отступления от установленных правил эксплуатации; выход системы из штатного режима вследствие случайных действий пользователей; ошибки при конфигурировании системы; отказы аппаратного обеспечения; разрушение данных, разрушение аппаратуры.
В отношении поддерживающей инфраструктуры сущ:
1) Нарушение работы систем связи, электропитания…
2) Разрушение или повреждение помещения
3) Невозможность или нежелание обслуживающего персонала выполнять свои обязанности
Обиженные сотрудники – порча оборудования и т.д.
1.5.4 угрозы целостности
Целью нарушения статической целостности злоумышленник может внести неверные данные или изменить данные.
Отказ от совершенных действий.
Угрозы динамической целостности – нарушения атомарности транзакций, переупорядочивание, кража, внесение дополнительных сообщений. Такие действия в сетевой среде называются активным прослушивание.
1.5.5 угрозы конфиденциальности
Конфиденциальная inf:
- Предметная
- Служебная – пароли
Угрозы конфиденциальности: способы хранения паролей, хранение данных на резервных носителях, кража оборудования, преувеличенные права сис/админов, маскарад.
Уровни информационной безопасности.
Для защиты интересов субъектов inf отношений необходимо сочетать меры след уровней:
1) Законодательного
2) Административного
3) Процедурный (ориентация на людей)
4) Программно-технический
Статьи к прочтению:
Разведопрос: Алексей Балаганский про основы информационной безопасности
Похожие статьи:
-
Уровни формирования режима информационной безопасности
Задачи информационной безопасности общества Анализ основ информационной безопасности показал, что обеспечение безопасности является задачей комплексной….
-
Понятие безопасности информационных систем
Глава 10. ЗАЩИТА ИНФОРМАЦИИ Понятие безопасности информационных систем Развитие информационных систем и технологий приводит к их уязвимости. Этому…