Угрозы безопасности информации и их классификация. Индустрия кибербезопасности. Кибербезопасность и управление Интернетом. — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Угрозы безопасности информации и их классификация. Индустрия кибербезопасности. Кибербезопасность и управление Интернетом.

2017-06-02 1827
Угрозы безопасности информации и их классификация. Индустрия кибербезопасности. Кибербезопасность и управление Интернетом. 0.00 из 5.00 0 оценок
Заказать работу

Одним из основных аспектов проблемы обеспечения безопасности автоматизированной системы (АС) является определение, анализ и классификация возможных угроз конкретной АС. Перечень наиболее значимых угроз, оценка их вероятности и модель злоумышленника являются базовой информацией для построения оптимальной системы защиты.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС – это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.

Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

· аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);

· сбои и отказы технических средств;

· ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);

· ошибки эксплуатации;

· преднамеренные действия нарушителей.

Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них.

1. по природе возникновения: естественные и искусственные

Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью человека.

2. по степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. Вторая группа связана с корыстными, идейными и другими целями людей, в данном случае, злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр.

3. по положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных, передаваемых по сети или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.

4. по степени воздействия на АС: пассивные и активные. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав.

5. по виду нарушаемого свойства информации - конфиденциальности, доступности, целостности.

6. по типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования.

7. по способу реализации: несанкционированный доступ (в том числе случайный) к защищаемой информации, специальное воздействие на информацию, утечка информации через технические каналы утечки.

2. Вредоносные программы. Меры и средства защиты информации.

Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Trend Micro Security (для Mac) защищает компьютеры от вирусов/вредоносных программ следующих типов.

Типы вирусов и вредоносных программ Описание
Программа-шутка Программа-шутка — это вирусоподобная программа, которая обычно изменяет внешний вид элементов на экране компьютера.
Программа «троянский конь» Троянский конь — это исполняемая программа, которая не копирует себя, а внедряется в систему для выполнения потенциально опасных действий, таких как открытие портов для доступа хакеров. Эта программа часто использует порты «троянских коней» для получения доступа к системе. Примером троянского коня может служить программа, утверждающая, что она избавляет ваш компьютер от вирусов, но при этом запускающая их в систему.
Вирус Вирус — это программа, способная самовоспроизводиться. Для этого нужно, чтобы вирус был прикреплен к какой-либо программе. В результате он будет автоматически выполняться во время запуска этой программы. § Загрузочный вирус: тип вируса, заражающий загрузочный сектор раздела или диска § Вредоносный код Java: не зависящий от платформы вирусный код, написанный на языке Java или встроенный в приложение Java. § Макровирус: разновидность вируса, написанного как макрос для определенного приложения и зачастую встроенного в документ § Вирусы VBScript, JavaScript или HTML: вирусы, находящиеся на веб-страницах и загружаемые через браузер § Червь: автономная программа (или группа программ), способная распространять свои копии или сегменты на другие компьютеры, часто через электронную почту
Тестовый вирус Тестовый вирус — это неактивный файл, который обнаруживается антивирусной программой. Тестовые вирусы (например, тестовый скрипт EICAR) используются для проверки правильности работы антивируса.
Упаковщик Упаковщик — это сжатая и/или зашифрованная исполняемая программа для Windows или Linux, часто являющаяся «троянским конем». Сжатие исполняемого кода затрудняет определение упаковщика антивирусными программами.
Вероятный вирус/вредоносная программа К этой категории вирусов и вредоносных программ относятся подозрительные файлы с некоторыми признаками вируса или вредоносной программы. Подробные сведения о вероятных вирусах или вредоносных программах см. на следующей странице интерактивной энциклопедии вирусов Trend Micro: http://www.trendmicro.com/vinfo/emea/virusencyclo/default.asp
Прочие В категорию «Прочие» попадают вирусы и вредоносные программы, которые не относятся ни к одному из перечисленных выше типов.

Таблица 9- Типы вирусов и описание

 

Меры и средства защиты информации.

Защита информации представляет собой противостояние специалистов по информационной безопасности и злоумышленников. Злоумышленник – это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.

Защита информации является слабоформализуемой задачей, то есть не имеет формальных методов решения, и характеризуется следующим:

· большое количество факторов, влияющих на построение эффективной защиты;

· отсутствие точных исходных входных данных;

· отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.

Конфиденциальность, доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности:

· конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

· целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

· доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно

Среди перечисленных видов защиты базовыми являются правовая, организационная и техническая защита информации.

Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. К правовым мерам защиты относятся законы РК, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

К морально-этическим мерам относятся устоявшиеся в обществе нормы поведения. В отдельных случаях они могут быть оформлены в письменном виде, например, уставом или кодексом чести организации. Соблюдение морально-этических норм не является обязательным и носит скорее профилактический характер.

Организационные меры защиты – меры организационного характера, предназначенные для регламентации функционирования информационных систем, работы персонала, взаимодействия пользователей с системой. Среди базовых организационных мер по защите информации можно выделить следующее:

· Формирование политики безопасности;

· Регламентация доступа в помещения;

· Регламентация допуска сотрудников к использованию ресурсов информационной системы и др.

· Определение ответственности в случае несоблюдения требований информационной безопасности.

Организационные меры сами по себе не могут решить задачу обеспечения безопасности. Они должны работать в комплексе с физическими и техническими средствами защиты информации в части определения действий людей.

Физическая защита представляет собой совокупность средств, препятствующих физическому проникновению потенциального злоумышленника в контролируемую зону. Ими могут быть механические, электро- или электронно-механические устройства различного типа. Чаще всего, именно с построения физической защиты начинается обеспечение безопасности в организации, в том числе информационной.

Последним и самым обширным по своему составу эшелоном системы защиты является техническая защита информации. Именно этому виду защиты посвящен данный курс.

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:

· объект информатизации;

· информационная система;

· ресурсы информационной системы;

· информационные технологии;

· программные средства;

· сети связи.


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.028 с.