Классификация угроз безопасности. — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Классификация угроз безопасности.

2022-10-29 21
Классификация угроз безопасности. 0.00 из 5.00 0 оценок
Заказать работу

Угроза ИБ – возможность реализации воздействия на инф, обраб-ую в АС, приводящего к искажению, уничтож, копир, блокир… ее; а также воздействия на работу АС, приводящ к поломке накопителей инф или ср-в упр-ия. Примеры угроз безопасности: – несанкц-ое копир-ие носителей инф; – неосторожные действия, приводящие к разглашению конфиденц инф или делающие её общедоступной; – игнорирование организ-ых ограничений (уст-ых правил) или определ. ранга систем. Классификация: По природе возникновенияестественные угрозы – угрозы, вызв воздействия на АС и её компоненты объективных физичпроцессов или стихийных природных явл, не зависящих от чела. – искусственные угрозы – угрозы инф безопасности АС, вызванные деят-ю чела. По степени преднамеренности проявления а) Угрозы случ-го действ и/или угрозы, вызванные ошибками или халатностью персонала. – проявление ошибок программно-аппаратных ср-в АС;– неумышл. действия, приводящие к частичному или полному отказу сист.;– ввод ошибочных данных.;– пересылка данных по ошибочному адресу абонента.;– неумышл. порча носителей инфы. б) Угрозы преднамеренного действия. По непосредственному источнику угроз –Угр, источн кот явл природная среда (стих. бедствия, магнитные бури). –Угр, источн кот явл чел (внедрение агентов в число персонала сист). –Угр, источ кот явл санкционированные программно-аппаратные ср-ва (запуск прог, способных при некомпетентном исп-ии вызывать потерю работоспособности сист). –Угр, источн кот явл несанкционированные програм-аппарат ср-ва (заражение компа вирусами с деструктивными ф). По положению источника угроз а) Угр, источник кот расположен вне контролированной зоны территории, на кот находятся АС:– перехват данных, перед по каналам связи; – дистанционная фото- и видеосъёмка. б) Угр, источник кот расположен в пределах контролированной зоны территории, на кот находятся АС: – хищение производственных отходов; – откл. или вывод из строя подсистем обеспечения функционир. ВС (эл.питание, вентиляция). –применение подслушивающих устр-в. в) Угр, источник кот имеет дочтуп к периферийным устр-ам АС; г) Угр, источник кот расположен в АС: – некорректное исп-ие ресурсов АС; По степени взаимодействия: - пассивные угрозы (ничего не меняют в системе); - активные грозы (те которые влияют на систему). По этапам доступа к ресурсам системы: -На этапе доступа (несанкционир доступ); -После разрешения доступа (несанкционир использ) По способу доступа к ресурсам: -Прямой стандартный доступ (хищение паролей, несанкционир исп-ие терминалов); -Скрытый нестандартный доступ (загрузка другой ОС со сменного носителя, недокументированные возможности ОС) По месту расположения инф: На внешних носителях; В ОЗУ; На терминалах или принтерах Обобщение угроз: Конфиденциальность – субъективно определяемая хар-ка инфы, указывающая на необходимость введения ограничения на круг суб, имеющих к ней доступ, и обеспечиваемая способностью сист сохр-ть указанную инфу втайне от неуполномоченных на доступ к ней. Целостность – сущ-ие инфы в неискаженном виде (неизменно по отношению к некоторому состоянию). Достоверность – адекватность (полнота и точность) + целостность. Доступность инфы – св-во системы, характеризуемое способностью обеспечивать своевременный беспрепятственный доступ суб к нужной инф и готовность автоматических служб к обслуживанию. Угр нарушения конфиденциальности -Инф становится доступна тому, кому не положено (утечка инфы). Угр нарушения целостн- Любое умышленное измен инф, хранящ-ся в системе или передаваемой м/у ними. Угр отказа служб -Когда в результ преднамеренного действ блокир-ся доступ к некот ресурсам ВС. Он может блокир-ся постоянно или временно (в этом случае ресурс теряет актуальность – ресурс исчерпан). Уровни обеспечения ИБ: Носителей инфы; Ср-в взаимод-я с носителями; Предоставления инфы; Содержания инфы

СРЕДСТВА ИБ.

Персонал – люди, кот будут обеспечивать претворение в жизнь ИБ во всех аспектах, т.е разрабатывать, внедрять, поддерживать, контролировать и исполнять. Нормативное обеспеч - док, кот создаёт правовое простр-во для функц-ия ИБ. Модели без-ти – схемы обеспечения ИБ, заложенные в данную конкретн ИС или среду. Криптогр - методы и ср-ва преобр-ия инф в вид, затрудняющий или делающий невозможным несанкц операции с нею, вместе с методами и ср-ми созд, хран-ия и распр-ия ключей – спец инф объектов, реализ эти санкции. Антивир.обесп - ср-во для обнаруж и уничтож зловредного кода. Межсетевые экр – устр-ва контроля доступа из одной инф сети в др. Сканеры без-ти – устр-ва проверки кач-ва функц-ия модели без-ти для данной конкретн ИС. Сист обнаруж-ия атак – устр-ва мониторинга активности в инф среде, иногда с возможностью принятия самост-ого участия в указанной активн-ти. Резервн копир – сохр-е избыточных копий инф ресурсов на случаи их возможной утраты/ поврежд. Дублир – созд альтерн-х устр-в, необх-х для функц-ия инф среды, предназначенных для случаев выхода из строя основн устр-в. Аварийный план - набор мероприятий, предназн-х для претворения в жизнь, в случае если события происх или произошли не так, как было предопределено правилами ИБ. Обуч польз - подготовка активных участников инф среды для работы в усл соотв требованиям ИБ

5, Критерии безопасности компьютерных систем министерства обороны США.(1983)

Создан с целью опр-ия треб без-ти, предъявл к аппаратн, прогр и специальн обесп. Комп сист и выработки соотв методологии и технологии анализа степени полезности полит без-ти в комп сист военного времени. Согласно «Оранж книге» Без-ть комп сист – сист, поддерж упр-ие доступом к обрабатываемости в ней инфы, то, что только соотв образом авторизованные польз или проц, действ от их имени, получают возможность читать, писать, созд и удалять инфу. Критерии и треб: 1.Политика без-ти: возможность осущ-ия суб доступа к об должна опр-ся на основании их идентификаций и набора правил упр доступом. 2.Метки: С об д.б ассоциированы метки без-ти, исп-ые в кач-ве атрибутов контроля доступа. 3.Аудит(идентиф и аутентиф): Контроль доступа долж осущ-ся на основании результ идентиф суб и об доступа, подтвержд-я подлинности их идентификаторов и правил разграничения доступа. 4.Регистрация и учёт: Все события, происх в сист и важные с точки зр её без-ти регистируются 5.Корректность (контроль корректности функц-ия ср-в защ): все ср-ва защ должны наход-ся под контролем ср-в, проверяющих корректн их функц-ия 6. Непрерывность защиты. Классы без-ти комп сист: «Ор книга» предусм 4 гр критериев, кот соост разл степени защищённости: от min (гр D) до формально доказанной (гр А), каждая группа вкл 1 или неск-ко классов. Гр D и А содержат по 1 классу (D и А), гр С – классы С1, С2, а гр В - В1-В3, хар-ся различн наборами треб без-ти. Ур без-ти возрастает при движении от Д к А, а внутри гр с возраст № класса. D: Min защита. К этому Кл относятся все сист, кот не удовл треб др Кл. С: Дискреционная защ. Хар-ся наличием произвольного упр доступом и регистр действий суб. В: Мандатная защ. Осн треб – нормативное упр доступом с исп-ем меток без-ти, поддержка с исп-ем меток без-ти, поддержка модели и политики без-ти, наличие спецификаций на ф ядра без-ти. Для сист этой гр монитор взаимод-ий должен контролировать все события в сист. А: верифицированная защ. Хар-ся применением формальных методов верификации корректности работы механизмов упр доступом (произвольного и нормативного). Треб-ся дополн документация, демонстрир, что архитектура и реализ ядра без-ти отвечают треб-ям без-ти. «Радужная серия» Наиб значимый док - «Интерпретация «ор кнгиги» для сетевых конфиг». Сост из 2х частей: 1) интерпретация 2) опис-ся сервисы без-ти, специфич или особенно важные для сетевых конфиг.


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.