Лекция 3..
Комплексный подход
Естественные и искусственные угрозы
Пространство угроз
Утечка информации, каналы утечки
Каналы утечки информации
Каналы утечки информации
104.25K
Category: informaticsinformatics

Защита информации. Угрозы. (Лекция 3)

1. Лекция 3..

Защита информации
Защита информации
Лекция 3..
Автор
Ст. преподаватель кафедры ФИОУ
Васильченко А.А.

2. Комплексный подход

Проблема защиты информации относится к формально не
определенным и слабо предсказуемым проблемам.
Отсюда следуют два основных вывода:
надежная защита информации в компьютерной системе не
может быть обеспечена только формальными методами;
защита информации в компьютерной системе не может
быть абсолютной.
При решении задачи защиты информации в КС
необходимо применять так называемый системноконцептуальный подход.
системность целевая, при которой защищенность
информации рассматривается как составная
неотъемлемая часть ее качества;
системность пространственная, предполагающая
взаимосвязанность защиты информации во всех
элементах КС;

3. Естественные и искусственные угрозы

У
г
р
о
з
ы
Естественные угрозы физических
воздействий на информацию стихийных
природных явлений
Искусственные
угрозы,
вызванные
человеческой деятельностью
Непреднамеренные:
Умышленные:
ошибки в проектировании КС;
ошибки в разработке
программных средств КС;
случайные сбои в работе
аппаратных средств КС, линий
связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные
средства КС физических полей
других электронных устройств
(при несоблюдении условий их
электромагнитной
совместимости) и др.
несанкционированные действия
обслуживающего персонала
компьютерной системы
несанкционированный доступ к
ресурсам компьютерной системы
со стороны пользователей и
посторонних ли ц, ущерб от
которого определяется
полученными нарушителем
полномочиями.

4. Пространство угроз

Угрозы могут быть разделены на три основные группы:
угроза нарушения конфиденциальности, то есть
утечки информации ограниченного доступа, хранящейся
в компьютерной системе или передаваемой от одной
компьютерной системы к другой;
угроза нарушения целостности, т. е. преднамеренного
воздействия на информацию, хранящуюся в
компьютерной системе или передаваемую между
компьютерными системами или к несанкционированному
изменению или уничтожению информации в результате
случайной ошибки в работе программных или аппаратных
средств;
угроза нарушения доступности информации, т. е. отказа
в обслуживании, вызванного преднамеренными
действиями одного из пользователей КС (нарушителя),
при котором блокируется доступ к некоторому ресурсу
КС со стороны других пользователей КС (постоянно или
на большой период времени).

5. Утечка информации, каналы утечки

Результатом реализации угроз безопасности информации в
компьютерной системе может быть утечка информации,
ее утрата или искажение, блокирование информации.
Косвенные каналы утечки ‒ не связанные с физическим
доступом к элементам компьютерной системы:
использование подслушивающих устройств;
дистанционное видеонаблюдение;
перехват побочных электромагнитных излучений и
наводок.
Побочные электромагнитные излучения создаются техническими
средствами компьютерной системы при обработке информации,
существуют в диапазоне от единиц герц до 1,5 ГГц и могут
распространять обрабатываемую информацию с дальностью до 1
км.
Побочные электромагнитные наводки представляют собой сигналы
в цепях электропитания и заземления аппаратных средств
компьютерной системы и в находящихся в зоне воздействия ПЭМИН
работающих аппаратных средств компьютерной системы кабелях
вспомогательных
устройств
(звукоусиления,
связи,
времени,
сигнализации),
металлических
конструкциях
зданий,
сантехническом оборудовании.

6. Каналы утечки информации

Непосредственные каналы без физического доступа к
элементам компьютерной системы:
хищение носителей информации;
сбор производственных отходов с информацией (бумажных и
магнитных носителей);
намеренное копирование файлов других пользователей
компьютерной системы;
чтение остаточной информации после выполнения заданий
других пользователей (удаленных файлов, ошибочно
сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа
к информации незаблокированных терминалов других
пользователей КС;
маскировка под других пользователей путем похищения их
паролей, карт и т.п.;
обход средств разграничения доступа к информационным
ресурсам вследствие недостатков в их программном
обеспечении и др.

7. Каналы утечки информации

Непосредственные каналы утечки с доступом к
элементам компьютерной системы:
незаконное подключение специальной регистрирующей аппаратуры
к устройствам или линиям связи (пассивное для фиксации и
сохранения передаваемых данных или активное для их
уничтожения, искажения или подмены);
злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям
связи легко предотвратить (например, с помощью шифрования
передаваемой информации), но невозможно обнаружить. Активное
подключение, напротив, легко обнаружить (например, с помощью
хеширования и шифрования передаваемой информации), но
невозможно предотвратить.

8.

Основные угрозы
доступности:
Основные угрозы
целостности:
Основные угрозы
конфиденциальности:
English     Русский Rules