Угроза нарушения конфиденциальности. — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Угроза нарушения конфиденциальности.

2022-10-29 67
Угроза нарушения конфиденциальности. 0.00 из 5.00 0 оценок
Заказать работу

Угроза нарушения конфиденциальности.

Конфиденц инф-субъективно определяемая (приписываемая) хар-ка (св-во) инф, указыв на необход введения огранич на круг субъектов, имеющ доступ к данной инф, и обеспечив способностью сист (среды) сохранять указ инф в тайне от суб, не имеющ полномочий доступа к ней. Угроза наруш конфиденц закл-ся в точ, что инф станов-ся известной тому, кто не располагает полномочиями доступа к ней. Действия, приводящие к незаконному овладению конф инф:разглашение, утечка, несанкц доступ.

Угроза нарушения целостности.

Целостность инф-существование инф в неискаж виде (неизменн по отнош к некотор фиксир ее состоянию). Суб интересует обеспеч более широкого св-ва инф-достоверности инф, котор складывается из адекватности (полноты и точности) отображ сост предметн области и непосредственно целостности инф, т.е. ее неискаженности. Угроза наруш целостности вкл в себя любое умышленное несаркц изменен инф, хранящ-ся в ВС или передаваемая из одной сист в др.

Угроза отказа служб.

Доступность инф-св-во сист (среды, ср-в и технолог обраб-ки), в кот циркулир инф, хар-ся способностью обеспечив своевременный беспрепятственный доступ суб к интерес их инфе и готовность соотв автоматизиров служб к обслуживанию поступающ от суб запросов всегда, когда в обращ к ним возникает необходимость. Угроза отказа служб возникает всякий раз, когда в рез-те преднамеренных действий, предпринимаем др пользователем или злоумышл, блокир-ся доступ к некотор ресурсу ВС.

Шифрование методом перестановки. Назначение и механизм работы.

Входной поток исходного текста делится на блоки, в кажд из котор выполн-ся перестановка символов. Переест-ки в классич криптографии обычно получ-ся в рез-те записи исходн текста и чтения шифр текста по разным путям геом фигуры. Простейший пример-запись исх текста по строкам некотор матрицы и чтение егго по столбцам этой матрицы. Послед-сть заполнения строк и чтение столбцов м.б. любой и зад-ся ключом. Хар-ра простота алгоритма, возможн прогр реализ и низк Ур защиты, т.к. при больш длине исх текста в шифр тексте появл статистич закономерности ключа, что и позвол его быстро раскрыть. Др. «-»: легкое раскрытие.

Метод гаммирования. Назначение и механизм работы.

Разновидность аддитивного метода (в кач-ве ключа использ некотор послед-сть букв того же алфавита и такой же длины,что и в исх тексте. Шифр вып-ся путем сложения симв исх текста и ключа по модулю, равн числу букв в алф) - гаммирование – наложение на исходн текст некотор послед-сти кодов, назыв гаммой. Процесс наложения: символы исх текста и гамма представл-ся в двоичн коде и располаг-ся один под др; кажд пара двоичн знаков замен-ся одним двоичн знаком шифр текста в соотв с принят алгор; получ послед-сть двоичн знаков шифр текста замен-ся симв алф в соотв с выбр кодом. Сли ключ шифр выбир случ образом, например формир-ся с пом датчика псевдослуч чисел, то раскрыть инф,не зная ключа, практич невозможно.

Системы с открытым ключом. Назначение и механизм работы.

Один ключ объявл-ся откр, а др закр. Откр ключ публик-ся и доступен любому, кто желает послать сообщ. Секретн ключ сохр-ся в тайне. Исходный текст шифр откр ключом адресата и перед­ся ему. Зашифр текст в принципе не м.б. расшифр тем же откр ключом. Дешифр сообщ возможно только с использ закр ключа, кот известен только самому адресату.  «+»:отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу; можно не менять ключ длит время. «-»: оч длинные ключи; сложнее внести изменения, чем в симметр шифр

Стеганография.

-метод организ связи, котор собственно скрывает само наличие связи. В отличие от криптограф, методы стеганогр позвол встраивать секр сообщ в безобидн послания так, чтобы невозможно было заподозрить сущ встроенного тайного послания. Невидим чернила, микрофотоснимки, условн располож знаков, тайные каналы… Стеганогр-с греч steganos(секрет, тайна) и graphy (запись), буквально-тайнопись. Комп стеганогр-сокрытие сообщ/файла в др сообщ/файле. В кач-ве данных может исп-ся любая инф, текст, изображ, видео, аудио. Контейнер-любая инф, предназнач для сокрытия тайных сообщ. Простой контейнер-контейнер без встроенного сообщ; заполненный контейнер или стегоконтейнер-содержащ встроен инф. Встроенное (скрытое) сообщ-сообщ, встраив в контейнер. В зависим от кол-ва Ур защ в стеганогр м.б. 1 или неск-ко стегоключей. По типу стегоключа 2 типа:с секретн ключом, с откр ключом. Этапы: 1.выбор инф файла. 2. Выбор файла-контейнера. Для сокрыт инф объем памяти файла-конт должен где-то в 8 раз превыш объем инф файла. 3. Выбор стеганогр прогр (S-Tools, Steganos). 4.Кодирование файла. 5. Отправка сокрыт сообщ по Эл почте и его декодир.

ОСНОВНЫЕ ПОНЯТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Защищенная сист обраб-ки инф – это сист, отвечающая тому или иному стандарту ИБ. Безопасность – количественная хар-ка сист. Политика безоп-ти- совокупность норм и правил, обеспечивающих эффект-ю защ сист обработки инф от заданного мн-ва угроз безопасности. Модель без-ти- формальное представление политики безопасности. Управление доступом (УД). Дискреционное или произвольное УД -УД, осущ-ое на основании заданного админ-ом мн-ва разрешенных отношений доступа. Мандатное или нормативное УД -УД, основанное на совокупности правил предоставления доступа определенных на мн-ве атрибутов безоп-ти суб и обв, например, в зависимости от грифа секретности инф и ур доступа польз. Ядро безопасности - совокупность аппартн-х, программ-х и спец-х компонентов ВС, реализующих ф защ и обеспечения безоп-ти. Идентификация- процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов). Аутентификация- проверка подлинности идентификаторов сущностей с помощью разл (преимущественно используемых) методов. Адекватность- показатель реально обеспечиваемого ур безопасности, отражающ степень эффект-ти и надежности реализованных ср-в защ и их соотв-я поставленным задачам (в больш-ве случаев, это задача реализации политики без-ти). Квалификационный анализ: Квалификация ур без-ти анализ вычисл-й сист с целью определения ур ее защищенности и соответствия требованиям без-ти на основе критериев стандарта без-ти.  Таксономия- наука о систематизации и классиф сложно организованных обв и явлений, имеющих иерарх-е строение. В отличии от классиф, устанавл-й связи и отнош м/у об (иерархия снизу - вверх) таксономия основана на детализации явлений и поэтапном уточнении св-в об (иерархия сверху - вниз). Прямое взаимодействие- принцип организации инф взаимод, гарантирующей, что передаваемая инфа не подвергается перехвату или искажению. ИБ- состояние сист, при кот она, с одной стороны, способна противостоять дестабилизирующ воздействию внешн и внутр угроз без-ти, а с др. стороны, ее наличие и функцион-е не создает информ угроз для элем-ов самой сист и внешн среды. Угроза без-ти- воздействие на сист кот прямо или косвенно могут понести ущерб ее без-ти. 3 вида угроз без-ти: угрозы нарушения конфиденциальности информации; угрозы нарушения целостности инфы; угрозы нарушения работоспособности системы (отказ в обслуживании).

СРЕДСТВА ИБ.

Персонал – люди, кот будут обеспечивать претворение в жизнь ИБ во всех аспектах, т.е разрабатывать, внедрять, поддерживать, контролировать и исполнять. Нормативное обеспеч - док, кот создаёт правовое простр-во для функц-ия ИБ. Модели без-ти – схемы обеспечения ИБ, заложенные в данную конкретн ИС или среду. Криптогр - методы и ср-ва преобр-ия инф в вид, затрудняющий или делающий невозможным несанкц операции с нею, вместе с методами и ср-ми созд, хран-ия и распр-ия ключей – спец инф объектов, реализ эти санкции. Антивир.обесп - ср-во для обнаруж и уничтож зловредного кода. Межсетевые экр – устр-ва контроля доступа из одной инф сети в др. Сканеры без-ти – устр-ва проверки кач-ва функц-ия модели без-ти для данной конкретн ИС. Сист обнаруж-ия атак – устр-ва мониторинга активности в инф среде, иногда с возможностью принятия самост-ого участия в указанной активн-ти. Резервн копир – сохр-е избыточных копий инф ресурсов на случаи их возможной утраты/ поврежд. Дублир – созд альтерн-х устр-в, необх-х для функц-ия инф среды, предназначенных для случаев выхода из строя основн устр-в. Аварийный план - набор мероприятий, предназн-х для претворения в жизнь, в случае если события происх или произошли не так, как было предопределено правилами ИБ. Обуч польз - подготовка активных участников инф среды для работы в усл соотв требованиям ИБ

5, Критерии безопасности компьютерных систем министерства обороны США.(1983)

Создан с целью опр-ия треб без-ти, предъявл к аппаратн, прогр и специальн обесп. Комп сист и выработки соотв методологии и технологии анализа степени полезности полит без-ти в комп сист военного времени. Согласно «Оранж книге» Без-ть комп сист – сист, поддерж упр-ие доступом к обрабатываемости в ней инфы, то, что только соотв образом авторизованные польз или проц, действ от их имени, получают возможность читать, писать, созд и удалять инфу. Критерии и треб: 1.Политика без-ти: возможность осущ-ия суб доступа к об должна опр-ся на основании их идентификаций и набора правил упр доступом. 2.Метки: С об д.б ассоциированы метки без-ти, исп-ые в кач-ве атрибутов контроля доступа. 3.Аудит(идентиф и аутентиф): Контроль доступа долж осущ-ся на основании результ идентиф суб и об доступа, подтвержд-я подлинности их идентификаторов и правил разграничения доступа. 4.Регистрация и учёт: Все события, происх в сист и важные с точки зр её без-ти регистируются 5.Корректность (контроль корректности функц-ия ср-в защ): все ср-ва защ должны наход-ся под контролем ср-в, проверяющих корректн их функц-ия 6. Непрерывность защиты. Классы без-ти комп сист: «Ор книга» предусм 4 гр критериев, кот соост разл степени защищённости: от min (гр D) до формально доказанной (гр А), каждая группа вкл 1 или неск-ко классов. Гр D и А содержат по 1 классу (D и А), гр С – классы С1, С2, а гр В - В1-В3, хар-ся различн наборами треб без-ти. Ур без-ти возрастает при движении от Д к А, а внутри гр с возраст № класса. D: Min защита. К этому Кл относятся все сист, кот не удовл треб др Кл. С: Дискреционная защ. Хар-ся наличием произвольного упр доступом и регистр действий суб. В: Мандатная защ. Осн треб – нормативное упр доступом с исп-ем меток без-ти, поддержка с исп-ем меток без-ти, поддержка модели и политики без-ти, наличие спецификаций на ф ядра без-ти. Для сист этой гр монитор взаимод-ий должен контролировать все события в сист. А: верифицированная защ. Хар-ся применением формальных методов верификации корректности работы механизмов упр доступом (произвольного и нормативного). Треб-ся дополн документация, демонстрир, что архитектура и реализ ядра без-ти отвечают треб-ям без-ти. «Радужная серия» Наиб значимый док - «Интерпретация «ор кнгиги» для сетевых конфиг». Сост из 2х частей: 1) интерпретация 2) опис-ся сервисы без-ти, специфич или особенно важные для сетевых конфиг.

ЕДИНЫЕ КРИТЕРИИ БЕЗ-ТИ ИТ.

Созд в 1996-1999гг. «Единые критерии» (ЕК) сохр-ют совместимость с сущ-ми стандартами и развивают их путём введения новых концепций, соответ новому ур развития ИТ и интеграций нац-ых ИС в единое мировое инф простр-во.В 1999 принято в кач-ве международного стандарта инф без-ти. Определение безопасных понятий ЕК. Задачи защиты – базовое понятие ЕК, выраж-ее потреб-ть потребителей ИТ-продукта в без-ти или в необходимости реализации политики без-ти. Профиль защиты – спец нормативный док, представл-ий собой сов-ть задач защ, функц-ых треб-ий, треб-ий адекватности и их обоснований. Служит руководством для разработчика ИТ-продукта при созд проекта защиты. Проект защ – спец нормативный док, представл собой сов-сть задач защ, функц-ых треб-ий, треб-ий адекватности, общих спецификаций ср-в защиты и их обоснование. В ходе квалифик анализа служит в кач-ве описания ИТ-продукта. Квалифик анализ может осущ-ся как параллельно с разраб-кой ИТ-продукта, так и после её завершения.Для проведения квалифик анализа разработчик продукта должен представить след материалы:– Профиль защиты, списывающ название ИТ-продукта и хар-щий среду его экспл-ии, а также устанавливающ задачи защ и треб-ие, кот должен отвечать продукт. – Проект защиты, вкл спец-ии ср-в защиты, а также соотв ИТ-продукта задачам защ из профиля защ и указанным в нём требованиям ЕК. – Различные обоснования и подтверждение св-в и возможностей ИТ-продукта, полученные разработчиком. – Сам ИТ-продукт. – Дополн сведения, получ путём проведения разл независимых экспетриз. стадии процесса квал-го анализа: Анализ профиля защиты на предмет его полноты, непротиворечивости, реализуемости и возможности исп-я в кач-ве набора треб-ий для анализируемого продукта. Анализ проекта защиты на предмет его соот-я треб-ий «профиля защиты», а также полноты, непротиворечивости, реализуемости и возможн-ти ис-ия в кач-ве эталона при анализе ИТ-продукта. Анализ ИТ- продукта на предмет соответствия «проекту защиты». Профиль защиты (структура): Введение, описание ИТ - продукта, среда эксплуатации, задачи защ, треб-ия без-ти, дополн сведения, обоснование. Проект защиты (структура): Введение, описание ИТ - продукта, среда эксплуатации, задачи защиты, треб-ия без-ти, общие спецификации ИТ – продукта, заявка на соответствие «профилю защиты», обоснование.

ЗАКОН «О ГОС ТАЙНЕ».

Ст 2: Основн понятия используемые в законе. гос. тайна –защищаемые гос-вом сведения в области его военной, внешнеполит, экон-ой, развед-ной, контрразвед-ой и оперативно-розыскной деят-ти распростр кот может нанести ущерб без-и РФ. Сист защиты гос. Тайны - сов-ть органов защ гос. тайны, исп-ых ими ср-в и методы защ сведений, составляющих гос. тайну, и их носителей, а также мероприятий проводимых в этих целях. Гриф секретности - реквизиты свидетельств-ие о степени секретности сведений, содерж-ся в их носителе, проставляемых на самом носителе и /или в сопровод-ой докум-ии на него. Ср-ва защ инф - техн-е криптогр-е, прогр-ые и др. ср-ва предназн-ые для защ сведений составл-х гос. тайну, ср-ва в кот они реализованы, а также ср-ва контроля эфф-ти защ инф. Ст 5. Перечень сведений, составляющих гос. тайну. -Свед-я в военной обл. сведения в обл. экономики, науки и техники.-Св-я в обл.внешн политики и экономики. –Св-я в обл. развед-ой, контрразв-ой и оперативно-розыскной д-ти. -О фактах наруш прав и свобод человека и гражданина;-О размерах золотого запаса и гос валютных резервах РФ;-О состоянии здоровья высших должностных лиц РФ;-О фактах наруш законности органами гос власти и их должностными лицами. Ст. 8. Степени секретности свед и грифы секретности носителей этих свед. Ст. 9. Порядок отнесения сведений к гос тайне. Ст. 10. Огранич прав собственности предприятий, учреждений, организ-ий и граждан РФ на инф в связи с её засекречиванием. Ст. 11. Порядок засекречив свед и их носителей.

Ст. 22. Основания для отказа должностному лицу или гражданину в допуске к гос. тайне. Основания для отказа:-Признание судом его недеесп, ограничено деесп или рецидивистом, нахожд его под судом или следствием за гос и иные тяжкие преступл, наличие у него неснятой судимости за эти преступл.-Наличие у него мед противопоказаний для работы с исп-ем сведений, составляющ гос тайну, согласно перечню -Постоянное проживание его самого и/или его близких родств за границей и/или оформление указанными лицами докум для выезда на постоянное жит-во в др. гос-во.

-Выявление в результате проверочных мероприятий действий оформляемого лица, создающих угрозу РФ.

-Уклонение его от проверочных меропр и/или сообщ им заведомо ложных анкетных данных.

ФЕДЕР ЗАКОН «ОБ ИНФЕ, ИТ И О ЗАЩИТЕ ИНФЫ».(27 ИЮНЯ 2006Г)

Ст1. Сфера действия настоящ федер закона.1. регулирует отнош, возникающие при:* осущ права на поиск, получ, передачу, пр-во и распр-ие инфы * применении ИТ * обеспеч защ инф. 2. положение не распр на отнош, возник при правовой охр рез-тов интелл деят-ти и приравн к ним ср-в индивидуализации. Ст2. Осн понятии, исп в законе: 1) инф - сведения независимо от формы их представления; 2) ИТ - процессы, методы поиска, сбора, хранения, обраб-ки, предоставления, распростр инф и способы осущ-ия таких процессов и методов;3) ИС – сов-ть содержащейся в БД инф и обеспечивающих ее обраб-ку ИТ и техн ср-в; 4) инф-телекомм сеть – технол-ая сист, предназнач для передачи по линиям связи инф, доступ к кот осущ-ся с исп-ем ср-в выч техники;5) обладатель инф - лицо, сам-но создавшее инф либо получившее на основании закона или договора право разрешать или ограничивать доступ к инф, определяемой по каким-либо признакам; 6) доступ к инф - возможность получ инф и ее исп-ия;7) конфиденц-ть инф - обязательное для выполнения лицом, получившим доступ к определенной инф, треб не передавать такую инф 3им лицам без согласия ее обладателя; Ст8. Право на доступ к инф.1. Граждане (физ лица) и организации (юр лица) вправе осущ-ть поиск и получ любой инф в любых формах и из любых источников при усл соблюд треб-ий, устан Фед законами.3. Не м.б. ограничен доступ к: 1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устан правовое положение организаций и полномочия гос органов, органов местного самоупр; 2) инфы о состоянии окруж среды; 3) инфы, накапливаемой в открытых фондах библ, музеев и архивов; Ст16. Защита инфы 1. Защита инфы представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обесп защ инф от неправомерного доступа, уничтож, модиф-ия, блокир-ия, копир-ия, предоставления, распр-ия, а также от иных неправомерных действий в отнош такой инф; 2) соблюдение конфид-ти инф ограниченного доступа, 3) реализ права на доступ к инфе. Обладатель инфы, оператор ИС в случаях, устан законодат-ом обязаны обеспечить: 1) предотвр несанкц-ого доступа к инфе и (или) передачи ее лицам, не имеющим права на доступ к инфе; 2) своевременное обнаружение фактов несанкц доступа к инфе; 3) предупр-ие возможн-и неблагопр последств нарушения порядка доступа к инфе; 4) недопущение возд-ия на тех ср-ва обработки инфы, в результате кот нарушается их функц-ие; 5) возможность незамедл-ого восстан-ия инфы, модиф-ой или уничтоженной вследствие несанкц доступа к ней; 6) пост контроль за обеспечением уровня защищ-ти инфы.

РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ.(РУД)

При большом кол-ве польз традиц подсист упр доступом становятся крайне сложн для администрир-я. Необходимы решения в объектно-ориентир стиле, способные эту сложность понизить. Таким реш явл-ся (РУД). Суть его - м/у польз и их привилегиями появл-ся промежуточные сущности – роли. Для кажд польз одновременно м.б активными неск-ко ролей, каждая из кот дает ему определенные права. РУД оперирует следующими осн понятиями: -польз (чел, интеллектуальный автономный агент и т.п.); -сеанс работы польз; -роль (обычно определяется в соответствии с организационной структурой); -об (сущность, доступ к кот разграничивается); -операция (зависит от об; для файлов ОС – чтение, запись, выполнение и т.п.; для таблиц СУБД – вставка, удаление и т.п.,); -право доступа (разрешение выполн опр-ые операции над опред-ми об). Ролям приписываются пользователи и права доступа.Роли м.б приписаны многим польз; 1 пользователь м.б приписан неск-им ролям. Разделение обязанностей По отнош к ролям следует правило - наследование ролей.Наслед ролей соотв наслед классов в ООП, только правам доступа соотв методы классов, а пользователям – об классов. В общем случае наслед явл множеств, т.е у одной роли м.б неск-ко предшественниц.Разделение обяз сущ-ет в 2х видах: Статич -налагает огранич на приписывание пользователей ролям. В простейшем случае членство в некотор роли запрещ приписывание польз определ мн-ву др ролей. Динамич  отлич-ся тем, что рассм-ся роли, одновременно активные (быть может, в разных сеансах) для данного польз. Тем самым реализ-ся так называемое временное ограничение доверия, явл аспектом минимизации привилегий. Ф в РУД: 1)Административн ф (созд и сопровождение ролей и др атрибутов ролевого доступа): созд/удал роль/польз, приписать польз/право роли или ликвидировать существующ ассоциацию, созд/удал отнош наслед м/у сущ ролями, созд нов роль и др. 2)Вспомогат ф (обслуж сеансов работы польз): откр сеанс работы польз с активацией подразумеваемого набора ролей; активир нов роль, деактивир роль;. 3)Инф ф (получ сведений о текущ конфиг с учетом отнош наслед). проводится разделение на обязательные и необязательные ф.

 

Угроза нарушения конфиденциальности.

Конфиденц инф-субъективно определяемая (приписываемая) хар-ка (св-во) инф, указыв на необход введения огранич на круг субъектов, имеющ доступ к данной инф, и обеспечив способностью сист (среды) сохранять указ инф в тайне от суб, не имеющ полномочий доступа к ней. Угроза наруш конфиденц закл-ся в точ, что инф станов-ся известной тому, кто не располагает полномочиями доступа к ней. Действия, приводящие к незаконному овладению конф инф:разглашение, утечка, несанкц доступ.


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.029 с.