Similar presentations:
Лекция_1_Основные_термины_ИБ_Угозы,_классификация_угроз
1. Термины и определения в области защиты информации
ТЕРМИНЫ ИОПРЕДЕЛЕНИЯ В ОБЛАСТИ
ЗАЩИТЫ ИНФОРМАЦИИ
2. Защита информации
ЗАЩИТА ИНФОРМАЦИИФедеральный закон от 27.07.2006 N 149-ФЗ "Об
информации, информационных технологиях и о
защите информации"
Защита информации представляет собой принятие
правовых, организационных и технических мер,
направленных на:
1) обеспечение защиты информации от неправомерного
доступа, уничтожения, модифицирования,
блокирования, копирования, предоставления,
распространения, а также от иных неправомерных
действий в отношении такой информации;
2) соблюдение конфиденциальности информации
ограниченного доступа;
3) реализацию права на доступ к информации.
ГОСТ Р 50922-2006: Защита информации. Основные
термины и определения
Защита информации - деятельность по предотвращению
утечки защищаемой информации,
несанкционированных и непреднамеренных
воздействий на защищаемую информацию
3.
Рекомендации по стандартизации Р 50.1.056-2005Информационные технологии. Основные термины
и определения в области технической защиты
информации
Конфиденциальность информации - состояние
информации, при котором доступ к ней осуществляют
только субъекты, имеющие на него право.
Целостность информации — состояние информации,
при котором отсутствует любое ее изменение либо
изменение осуществляется только преднамеренно
субъектами, имеющими на него право.
Доступность информации - состояние информации, при
котором субъекты, имеющие право доступа, могут
реализовать их беспрепятственно.
4.
Рекомендации по стандартизации Р 50.1.056-2005Информационные технологии. Основные термины
и определения в области технической защиты
информации
Безопасность информации: Состояние защищенности
информации, при котором обеспечены ее
конфиденциальность, доступность и целостность.
5. Угрозы информационной безопасности
УГРОЗЫ ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ
6. Угроза безопасности информации:
УГРОЗА БЕЗОПАСНОСТИИНФОРМАЦИИ:
Совокупность условий и факторов, создающих
потенциальную или реально существующую
опасность нарушения конфиденциальности,
доступности и (или) целостности информации
7.
Вобщем
случае
под
угрозой принято
понимать потенциально возможное событие,
действие, процесс или явление, которое может
привести к нанесению ущерба чьим-либо
интересам.
Угроза
информационной
безопасности
автоматизированной
системы это
возможность реализации воздействия на
информацию,
обрабатываемую
в
АС,
приводящего
к
нарушению
конфиденциальности,
целостности
или
доступности этой информации, а также
возможность воздействия на компоненты АС,
приводящего к их утрате, уничтожению или
сбою функционирования.
8. Классификация угроз
КЛАССИФИКАЦИЯ УГРОЗ1.
По природе возникновения принято выделять
естественные и искусственные угрозы.
Естественными принято называть угрозы, возникшие в
результате воздействия на АС объективных физических
процессов
или
стихийных
природных
явлений,
независящих от человека.
В
свою очередь, искусственные угрозы вызваны
действием человеческого фактора.
2.
По
степени
преднамеренности
выделяют
случайные и преднамеренные угрозы.
Случайные угрозы бывают обусловлены халатностью
или непреднамеренными ошибками персонала.
Преднамеренные
угрозы
обычно
возникают
в
результате направленной деятельности злоумышленника.
9.
3. В зависимости от источника угрозы принятовыделять:
Угрозы, источником которых является природная
среда.
Угрозы, источником которых является человек.
Угрозы, источником которых являются
санкционированные программно-аппаратные
средства. (Пример– некомпетентное использование
системных утилит).
Угрозы, источником которых являются
несанкционированные программно-аппаратные
средства. (например, внедрение в систему
кейлоггеров).
10.
4. По положению источника угрозы выделяют:Угрозы, источник которых расположен вне
контролируемой зоны. Примеры таких угроз–
перехват побочных электромагнитных
излучений(ПЭМИН) или перехват данных,
передаваемых по каналам связи; дистанционная
фото- и видеосъёмка; перехват акустической
информации с использованием направленных
микрофонов.
Угрозы, источник которых расположен в
пределах контролируемой зоны. Примерами
подобных угроз могут служить применение
подслушивающих устройств или хищение носителей,
содержащих конфиденциальную информацию.
11.
5. По степени.воздействия на АС выделяютпассивные и активные угрозы.
Пассивные угрозы при реализации не осуществляют
никаких изменений в составе и структуре АС.
Реализация активных угроз, напротив, нарушает
структуру автоматизированной системы.
6. По способу доступа к ресурсам АС выделяют:
- Угрозы, использующие стандартный доступ.
Пример такой угрозы– несанкционированное
получение пароля путём подкупа, шантажа,
угроз или физического насилия по отношению к
законному обладателю.
- Угрозы, использующие нестандартный путь
доступа. Пример такой угрозы– использование
недекларированных возможностей средств защиты.
12.
Критерии классификации угроз можно продолжать,однако на практике чаще всего используется следующая
основная классификация угроз, основывающаяся на
трёх введённых ранее базовых свойствах защищаемой
информации:
1. Угрозы нарушения конфиденциальности
информации, в результате реализации которых
информация становится доступной субъекту, не
располагающему полномочиями для ознакомления с ней.
2. Угрозы нарушения целостности информации, к
которым относится любое злонамеренное искажение
информации, обрабатываемой с использованием АС.
3. Угрозы нарушения доступности информации,
возникающие в тех случаях, когда доступ к некоторому
ресурсу АС для легальных пользователей блокируется.
informatics