Информационная безопасность. Курс лекций
Вид материала | Курс лекций |
- Язык программирования, 22.23kb.
- Информационная безопасность специальных технических зданий при электромагнитных воздействиях, 489.59kb.
- Нейрокомпьютерные системы, 22.98kb.
- К рабочей программе учебной дисциплины «Безопасность систем баз данных», 28.21kb.
- 090303. 65 Информационная безопасность автоматизированных систем, 33.45kb.
- Н. Г. Чернышевского В. В. Копнина Курс лекций, 1994.72kb.
- Курс лекций по дисциплине «безопасность жизнедеятельности», 2260.76kb.
- Государственный образовательный стандарт высшего профессионального образования специальность:, 571.04kb.
- Государственный образовательный стандарт высшего профессионального образования специальность:, 569.61kb.
- Программа дисциплины «Информационная безопасность и защита информации» Направление, 280.62kb.
Тема 1.9. Классификация угроз "информационной безопасности"
1.9.1. Введение
Цели изучения темы
- изучить классы угроз информационной безопасности и каналы несанкционированного доступа к информации.
Требования к знаниям и умениям
Студент должен знать:
- классы угроз информационной безопасности;
- причины и источники случайных воздействий на информационные системы;
- каналы несанкционированного доступа к информации.
Студент должен уметь:
- выявлять и классифицировать угрозы информационной безопасности.
Ключевой термин
Ключевой термин: угроза информационной безопасности.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.
Второстепенные термины
- класс угроз информационной безопасности;
- канал несанкционированного доступа к информации;
- случайное воздействие;
- преднамеренное воздействие (атака).
Структурная схема терминов
1.9.2. Классы угроз информационной безопасности
Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).
История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.
В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.
Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.
Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.
Угрозы информационной безопасности классифицируются по нескольким признакам:
- по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);
- по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);
- по расположению источника угроз (внутри или вне рассматриваемой информационной системы).
Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.
На рис. 1.9.1 показано, что все виды угроз, классифицируемые по другим признакам, могут воздействовать на все составляющие информационной безопасности.
Рассмотрим угрозы по характеру воздействия.
Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.
Причинами случайных воздействий при эксплуатации могут быть:
- аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);
- отказы и сбои аппаратуры;
- ошибки в программном обеспечении;
- ошибки в работе персонала;
- помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:
- недовольством служащего служебным положением;
- любопытством;
- конкурентной борьбой;
- уязвленным самолюбием и т. д.
Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.
Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.
Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.
1.9.3. Каналы несанкционированного доступа к информации
Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.
Каналы НСД классифицируются по компонентам автоматизированных информационных систем:
Через человека:
- хищение носителей информации;
- чтение информации с экрана или клавиатуры;
- чтение информации из распечатки.
Через программу:
- перехват паролей;
- расшифровка зашифрованной информации;
- копирование информации с носителя.
Через аппаратуру:
- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.
Рисунок 1.9.1. Составляющие информационной безопасности
1.9.4. Выводы по теме
- Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.
- Преднамеренная реализация угрозы называется атакой на информационную систему.
- Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
- Угрозы информационной безопасности классифицируются по нескольким признакам:
- по составляющим информационной безопасности;
- по компонентам информационных систем;
- по характеру воздействия;
- по расположению источника угроз.
- по составляющим информационной безопасности;
- Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.
- Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства.
1.9.5. Вопросы для самоконтроля
- Перечислите классы угроз информационной безопасности.
- Назовите причины и источники случайных воздействий на информационные системы.
- Дайте характеристику преднамеренным угрозам.
- Перечислите каналы несанкционированного доступа.
- В чем особенность "упреждающей" защиты в информационных системах.
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Основные:
- Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
- Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.
- Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
- Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.
- www.jetinfo.ru.