Similar presentations:
Защита информации. Угрозы. (Лекция 3)
1. Лекция 3..
Защита информацииЗащита информации
Лекция 3..
Автор
Ст. преподаватель кафедры ФИОУ
Васильченко А.А.
2. Комплексный подход
Проблема защиты информации относится к формально неопределенным и слабо предсказуемым проблемам.
Отсюда следуют два основных вывода:
надежная защита информации в компьютерной системе не
может быть обеспечена только формальными методами;
защита информации в компьютерной системе не может
быть абсолютной.
При решении задачи защиты информации в КС
необходимо применять так называемый системноконцептуальный подход.
системность целевая, при которой защищенность
информации рассматривается как составная
неотъемлемая часть ее качества;
системность пространственная, предполагающая
взаимосвязанность защиты информации во всех
элементах КС;
3. Естественные и искусственные угрозы
Уг
р
о
з
ы
Естественные угрозы физических
воздействий на информацию стихийных
природных явлений
Искусственные
угрозы,
вызванные
человеческой деятельностью
Непреднамеренные:
Умышленные:
ошибки в проектировании КС;
ошибки в разработке
программных средств КС;
случайные сбои в работе
аппаратных средств КС, линий
связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные
средства КС физических полей
других электронных устройств
(при несоблюдении условий их
электромагнитной
совместимости) и др.
несанкционированные действия
обслуживающего персонала
компьютерной системы
несанкционированный доступ к
ресурсам компьютерной системы
со стороны пользователей и
посторонних ли ц, ущерб от
которого определяется
полученными нарушителем
полномочиями.
4. Пространство угроз
Угрозы могут быть разделены на три основные группы:угроза нарушения конфиденциальности, то есть
утечки информации ограниченного доступа, хранящейся
в компьютерной системе или передаваемой от одной
компьютерной системы к другой;
угроза нарушения целостности, т. е. преднамеренного
воздействия на информацию, хранящуюся в
компьютерной системе или передаваемую между
компьютерными системами или к несанкционированному
изменению или уничтожению информации в результате
случайной ошибки в работе программных или аппаратных
средств;
угроза нарушения доступности информации, т. е. отказа
в обслуживании, вызванного преднамеренными
действиями одного из пользователей КС (нарушителя),
при котором блокируется доступ к некоторому ресурсу
КС со стороны других пользователей КС (постоянно или
на большой период времени).
5. Утечка информации, каналы утечки
Результатом реализации угроз безопасности информации вкомпьютерной системе может быть утечка информации,
ее утрата или искажение, блокирование информации.
Косвенные каналы утечки ‒ не связанные с физическим
доступом к элементам компьютерной системы:
использование подслушивающих устройств;
дистанционное видеонаблюдение;
перехват побочных электромагнитных излучений и
наводок.
Побочные электромагнитные излучения создаются техническими
средствами компьютерной системы при обработке информации,
существуют в диапазоне от единиц герц до 1,5 ГГц и могут
распространять обрабатываемую информацию с дальностью до 1
км.
Побочные электромагнитные наводки представляют собой сигналы
в цепях электропитания и заземления аппаратных средств
компьютерной системы и в находящихся в зоне воздействия ПЭМИН
работающих аппаратных средств компьютерной системы кабелях
вспомогательных
устройств
(звукоусиления,
связи,
времени,
сигнализации),
металлических
конструкциях
зданий,
сантехническом оборудовании.
6. Каналы утечки информации
Непосредственные каналы без физического доступа кэлементам компьютерной системы:
хищение носителей информации;
сбор производственных отходов с информацией (бумажных и
магнитных носителей);
намеренное копирование файлов других пользователей
компьютерной системы;
чтение остаточной информации после выполнения заданий
других пользователей (удаленных файлов, ошибочно
сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа
к информации незаблокированных терминалов других
пользователей КС;
маскировка под других пользователей путем похищения их
паролей, карт и т.п.;
обход средств разграничения доступа к информационным
ресурсам вследствие недостатков в их программном
обеспечении и др.
7. Каналы утечки информации
Непосредственные каналы утечки с доступом кэлементам компьютерной системы:
незаконное подключение специальной регистрирующей аппаратуры
к устройствам или линиям связи (пассивное для фиксации и
сохранения передаваемых данных или активное для их
уничтожения, искажения или подмены);
злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям
связи легко предотвратить (например, с помощью шифрования
передаваемой информации), но невозможно обнаружить. Активное
подключение, напротив, легко обнаружить (например, с помощью
хеширования и шифрования передаваемой информации), но
невозможно предотвратить.
8.
Основные угрозыдоступности:
Основные угрозы
целостности:
Основные угрозы
конфиденциальности: