Мегаобучалка Главная | О нас | Обратная связь


Основные методы реализации угроз информационной безопасности



2019-08-13 712 Обсуждений (0)
Основные методы реализации угроз информационной безопасности 0.00 из 5.00 0 оценок




Введение

В соответствии с существующими подходами, принято считать, что информационная безопасность автоматизированных систем (АС) обеспечена в случае, еcли для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию).

 

Методы обеспечения компьютерной безопасности

1.1. Структуризация методов обеспечения информационной
безопасности

При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. может систематизировать и обобщить весь спектр методов обеспечение защиты, относящихся к информационной безопасности. Эти уровни следующие:

- уровень носителей информации;

- уровень средств взаимодействия с носителем;

- уровень представления информации;

- уровень содержания информации.

Данные уровни были введены исходя из того, что, во-первых, информация для удобства манипулирования чаще всего фиксируется на некотором материальном носителем, которым может быть бумага, дискета, CD–диск и т.п. Во-вторых, если способ представления информации таков, что она не может быть непосредственно воспринята человеком, возникает необходимость в преобразованиях информации в доступный для человека способ представления. Например, для чтении информации с дискеты необходим компьютер, оборудованный дисководом соответствующего типа. В-третьих, информация может быть охарактеризована способом своего представления. Язык жестов, язык символов и др.- все это способы представления информации. В-четвертых, человеку должен быть доступен смысл представленной информации (семантика).

Защита носителей информации должна обеспечивать парирование всех возможных угроз, направленных как на сами носители, так и на зафиксированную на них информацию, представленную в виде изменения состояний отдельных участков, блоков, полей носителя. Применительно к АС защита носителей информации в первую очередь подразумевает защиту машинных носителей. Вместе с тем, необходимо учитывать, что носителями информации являются также каналы связи, документальные материалы, получаемые в ходе эксплуатации АС, и т.п. Защита средств взаимодействия с носителем охватывает спектр методов защиты программно-аппаратных средств, входящих в состав АС, таких как средства вычислительной техники, операционная система, прикладные программы. В основном защита на данном уровне рассматривается как защита от несанкционированного доступа, обеспечивающая разграничение доступа пользователей к ресурсам системы. Защита представления информации, т.е. некоторой последовательности символов, обеспечивается средствами криптографической защиты. Защита содержания информации обеспечивается семантической защитой данных.

Классификация злоумышленников

Возможности осуществления вредительских воздействий зависят от статуса злоумышленника по отношению к ИВС. Злоумышленником может быть:

- разработчик ИВС (владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);

- сотрудник из числа обслуживающего персонала (работники службы безопасности информации, системные и прикладные программисты, инженерно- технический персонал);

- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);

- постороннее лицо (дистанционные методы шпионажа и диверсионная деятельность).

 

Основные направления и методы реализации угроз ИБ

К основным направлениям реализации злоумышленником информационных угроз относятся:

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая реализовать угрозы ИБ;

- внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС.

К числу основных методов реализации угроз ИБ АС относятся методы приведенные в таблице 1.


Таблица 1.

Уровень
доступа к информации в АС

Основные методы реализации угроз информационной безопасности

 

Угроза раскрытия параметров системы Угроза нарушения конфиденциальности Угроза нарушения целостности Угроза отказа доступа к информации (отказа служб)
Носителей информации Определение злоумышленником типа и параметров носителей информации Хищение (копирование) носителей информации, имеющих конфиденциальные данные. Использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником изменением информативных сигналов из ЭМИ и наводок по цепям питания средств ВТ, входящей в АС Уничтожение машинных носителей информации Выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков в ней на жестких дисках и т. п.
Средств взаимодействия с носителем Получение злоумышленником информации о программно-аппаратной среде: типе и параметрах средств ВТ, типе и версии ОС, составе прикладного ПО Получение злоумышленником детальной информации о функциях, выполняемых АС Получение злоумышленником данных о применяемых системах защиты Несанкционированный доступ пользователя к ресурсам АС путем преодоления систем защиты с использованием спецсредств, приемов, методов Несанкционированное превышение пользователем полномочий. Несанкционированное копирование программного обеспечения. Перехват данных, передаваемых по каналам связи Уничтожение средств ВТ Внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данных. Установка и использование нештатного аппаратного и/или программного обеспечения Заражение программными вирусами Проявление ошибок проектирования и разработки программно-аппаратных компонентов АС. Обход (отключение) механизмов защиты - загрузка злоумышленника нештатной операционной системы с дискеты, использование режимов программно-аппаратных компонент АС и т.п.
Представления информации Определение способа представления информации Визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п. Раскрытие представления информации (дешифрование данных) Внесение искажений в представление данных, уничтожение на уровне представления, искажение информации при передаче по ЛС. Уничтожение данных Искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т.п.
Содержания информации Определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (мониторинг дешифрования сообщений) Раскрытие содержания информации на семантическом уровне к смысловой составляющей информации, хранящейся в АС Внедрение дезинформации Запрет на использование информации -имеющаяся информация каким-либо причинам не может быть использована

 




2019-08-13 712 Обсуждений (0)
Основные методы реализации угроз информационной безопасности 0.00 из 5.00 0 оценок









Обсуждение в статье: Основные методы реализации угроз информационной безопасности

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Почему в редких случаях у отдельных людей появляются атавизмы?



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (712)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)