КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Заплахи за нарушаване на поверителността, целостта на данните, недостатъчност и разузнавателните служби на параметрите на системата. Понятията за преки и косвени заплахи




Концепцията за заплахи за информационната сигурност на системата. Класификация на заплахи за информационната сигурност.

Под заплахата обикновено се разбира потенциален събитие, действие, процес или явление, което може да доведе до повреди интереси на никого.

Заплаха AU информационна сигурност нарича възможността за реализиране на въздействието на информацията, обработвана в АС, което води до изкривяване, унищожаване, копиране, блокиране на достъпа до информация, както и възможността да влияят на компонентите AC, в резултат на загуба, унищожаване или повреда на функционирането на носителя на данни, средства за взаимодействие с носител или контроли.

Обсъжда се по-скоро подробен списък на заплахи за информационната сигурност AS, със стотици предмети. Най-типичните и често се реализират, са изброени по-долу:

1. неоторизирано копиране на медиите;

2. безразсъдни действия, които да доведат до разкриване на поверителна информация или което го прави публично достояние;

3. незачитане институционални ограничения (на правилата) при определяне на ранга на системата.

Създаване възможни заплахи за сигурността на информацията се извършва с цел да се определи пълния списък на изисквания към развита система за защита. Списъкът на заплахи, оценка на вероятността за тяхната реализация, и модела на нарушител предоставя основа за прилагането на анализ на риска и формулиране на заплахи за нуждите на системата на високоговорителите защита. В допълнение към идентифицирането на потенциални заплахи трябва да бъде анализ на тези заплахи, въз основа на тяхната класификация по няколко причини.

Всяка класификация представлява един от симптомите на общи изисквания към системата за защита. В същото време заплахата, свързана с всяка база класификация, оставя се да отразява подробно тази функция изискване.

Необходимостта от класифициране на заплахи за сигурността информация, се дължи на факта, че архитектурата на съвременните средства за автоматизирана обработка на информация, организационна, структурна и функционална структура на информационни системи и мрежи, така че натрупаните, съхранява и обработва информация е предмет на случаен | ефектите на изключително голям брой фактори. Това прави невъзможно да се постигне общ формален модел на различни заплахи. Поради това, че е възможно да не се определи пълния списък на рисковете, както и списъка на класовете на заплахи.

Класификацията на всички възможно, тъй като заплахите за сигурността може да се извърши по няколко основни характеристики:

1. Поради естеството на възникване.

1.1 Естествени заплахи - заплахи, причинени от излагане на АС и нейните компоненти са обективни физически процеси или спонтанни природни явления, независими от човека.



1.2 Изкуствени заплахи - заплахи за информационната сигурност, причинени от човешката дейност.

2 Според степента на проява на умисъл.

2.1 Заплахи случайно действие - проява на хардуерни и софтуерни грешки средства; некомпетентно използване, корекция или неправилни персонал за сигурност за защита на изключване; неумишлени действия на персонала, което води до частична или пълна повреда в системата или унищожаване на хардуер, софтуер, системи и информационни ресурси и т.н.

2.2. Заплахите на умишлено действие - действията на нападателя заплаха за кражба на информация.

3. В директен източник на заплахи.

3.1. Заплахи, прекият източник на която е естествена среда -stihiynye бедствие, магнитни бури, радиоактивно лъчение и така нататък. Н.).

3.2. Заплахи, прекият източник на които е въвеждането на човека-агент система на броя на персонала, набирането на персонал или индивидуални потребители с определени правомощия, и т.н.

3.3. Заплахи, които са пряк източник на оторизиран софтуер и хардуер -Започнете технологични програми, способни когато некомпетентно използване доведе до загуба на производителност на системата, или необратими промени в системата и т.н.

3.4. Заплахи, които са пряк източник на неоторизиран софтуер и хардуер изпълнение -nelegalnoe и използване на неотчетени програми (игра, образователни, технологични, и др., Не са необходими, за да изпълняват задълженията си нарушител), инфекции от компютърни вируси деструктивни характеристики.

4. Позицията на източника на заплахите.

4.1. Заплахи, източникът на които се намират извън контролираната зона на територията (помещения), на която AC-страничен прихващане на електромагнитни, акустични и други радиационни устройства и комуникационни линии, прихващане на данни, предаден по комуникационни канали и т.н.

4.2. Заплахи, източникът на които се намират в рамките на контролираната зона на територията, на която -hischenie отпечатъците на АС, записи, отписани медии, инвалидизация подсистеми гарантират, че компютърните системи (мощност, охлаждане и вентилация, комуникационни линии, и т.н.);

4.3. Заплахи, източникът на които има достъп до периферни устройства AC - терминали;

4.4. Заплахи, чийто източник се намира в АС - разработването на приложения, които са опасни ден системна информация за здравето и безопасността; неправилно използване на AC ресурси.

5. В зависимост от степента на АС активност.

5.1. Заплахи, които могат да се появят, независимо от дейността на АС - отваряне шифър информация за криптиране, кражба на носители на данни.

5.2. Заплахи, които могат да възникнат само в процеса на автоматизираната обработка на данни - заплахи за прилагането и разпространението на софтуерни вируси.

6. По отношение на въздействието върху АС.

6.1. Пасивни заплахи, че изпълнението не променят структурата и съдържанието на говорителя - заплаха за копиране на данни от личен характер.

6.2. Активни заплахи, които, когато са изложени на прави промени в структурата и съдържанието на АС - spetsvlozheny хардуера Въведение, софтуерни "маркери" и "вирус" ( "троянски коне" и "бръмбари"), т.е., тези части от програмата, която позволява да се преодолее системата за сигурност, тайно и незаконно да системни достъп ресурси.

7. Когато потребителите достъп стъпки или програма за ресурсите на АС.

7.1. Заплахи, които могат да възникнат на етапа на достъп до ресурсите на АС - заплахата от неоторизиран достъп до високоговорителите.

7.2. Заплахи, които могат да възникнат след издаването на разрешението за достъп до ресурсите на АС - заплаха за неразрешено или неправилно използване на AC ресурси.

8. Чрез достъп до ресурсите на АС.

8.1. Заплахи за използването на стандартен директен достъп пътека до ресурсите на АС - незаконно получаване на пароли и други подробности за контрол на достъпа, следвани от маскиране регистриран потребител ( "Маскарад") и т.н.

8.2. Заплахи за използването на тайни нестандартни средства за достъп до ресурсите на АС - (. Зареждане извън операционната система с подвижни магнитни носители, заплахата от неоторизиран достъп до ресурсите на АС чрез използването на недокументирани функции на операционната система) защитно оборудване за влизане заобикаляйки

9. Според сегашното място на информация за местоположението съхранява и обработва в АС.

9.1. Заплахи за достъп до информация за външни устройства за съхранение - заплахата от неоторизирано копиране на поверителна информация от твърдия диск.

9.2. Заплахи за достъп до информация в паметта - четене остатъчна информация в паметта, четене на информация от областта на RAM, използвани от операционната система, заплахата от достъп до центъра на системната памет от приложната програма и т.н.

9.3. Заплахи за достъп до информация, циркулираща в редовете на комуникации- незаконно свързване към комуникационните линии с използването на паузи в действията на законен потребител от името на незаконна връзка към линиите за комуникация, за да се директна смяна на законен потребител от неговото физическо прекъсване след влизане в системата, за прихващане на целия поток данни за по-нататъшен анализ и не е в реално време.

9.4. Заплахи за достъп до информацията на екрана на терминала или отпечатан на принтер -ugroza покаже вписване на информация за скрита камера и т.н.

За AC резултати по отношение на информационните заплахи и неговите системи за обработка на информация в АС трябва да имат следните свойства:

1. конфиденциалност - субективно определя от характеристиките на информационни пунктове до необходимостта от налагане на ограничения по отношение на обхвата на лицата, които имат достъп до тази информация, както и да се гарантира способността на системата да се запази тази информация в тайна от лица, които нямат право да получите достъп до него. Обективните предпоставки за такива ограничения по отношение на наличието на информация за определени лица, включени в необходимостта от защита на техните законни интереси на други субекти на информационните отношения.

2. целостта на информацията - информацията е непроменен в сравнение с някои фиксирани състоянието й.

3. Наличие на информация - собственост на системата, която циркулира информация, характеризираща се със способността да се осигури навременно безпрепятствен достъп до регулираните образувания до съответната информация.

По този начин, в съответствие със съществуващите подходи, се приема, че сигурността на информацията е гарантирана в случай на AC, ако за всички информационни ресурси в системата, за да се поддържа определено ниво на поверителност, цялостност и достъпност. В този контекст, можем да считаме три основни видове заплахи:

1. заплаха за разкриване - информация стане известна на всеки, който не разполага с орган за достъп до нея. От гледна точка на заплаха за компютърна сигурност на нарушаване на поверителността място, когато достъп някаква тайна информация, съхранявана в компютърната система, или се предават от една система към друга.

2. заплаха от компрометиране на целостта на - всяко умишлено Промени съхраняват в компютърната система, или се предават от една система към друга. Информация цялост може да бъде застрашена, ако умишлено промяната на оригиналната информация от страна на хакери или случаен хардуер или софтуер грешка. Оторизирани промени са тези, които са направени от оторизирани лица с разумна цел (например, упълномощен промяната е планирана периодична корекция на база данни).

недостатъчност услуга заплаха се появява всеки път, когато в резултат

преднамерени действия, предприети от нападателя, блокираха достъпа някои ресурси на една компютърна система. Наистина блокиране може да бъде постоянна - необходимият ресурс никога не е получена, или тя може да доведе до по-голямо закъснение на необходимият ресурс, което води до неговата безполезност. В такива случаи ние казваме, че pecyps изтощен.

Тези видове заплахи могат да бъдат считани за основни или непосредствени, тъй като прилагането им води до директното въздействие върху защитената информация. В същото време с пряко въздействие върху възможната информация за нападателя в случай, че една система, в която информацията циркулира, за нея, "прозрачен", т.е.. Е. Има още няма предпазни мрежи или други препятствия. заплахи, описани по-горе, са формулирани в 60-те години, за да се отвори UNIX-подобни системи, където не са предприети мерки за защита на информацията.

На сегашния етап на развитие на информационните технологии в рамките ^ система или защитни характеристики на са неразделна част от комплекс за обработка на информация. Информацията не е "чист", в начина, по който тя има поне някаква система за сигурност, и по този начин да застраши, например, нарушаване на поверителността, атакуващият трябва да преодолее системата. Въпреки това, няма абсолютно устойчива система за защита, единственият въпрос на време и средства, необходими, за да го преодолее.

Въз основа на тези условия, можете да вземете следното тълкуване: Счита се за защита на информационната система, за да се преодолее, ако в хода на обучението си, идентифицирани всички уязвимости. Тъй преодоляване защита също представлява заплаха, четвъртият тип заплаха може да се счита за сигурни системи:

3. заплаха от AC експанзия параметър, включително система за защита.

Опасността може да се счита като индиректен разкриване. Последиците от прилагането му не причинява никаква вреда на обработената информация, но дават възможност за реализиране на първични или непосредствени заплахи, изброени по-горе. Въвеждането на този вид заплаха позволява да се опише с научна и методологична гледна точка, разликата между защитени и незащитени информационни системи на. За последната система заплаха интелигентност се счита за реализирани параметри.

За въвеждането на научна обосновка на четвъртия вид заплахи считаме следния модел. Да предположим, че има информационна система под W. информационна система е система, която изпълнява получаване въвеждане на данни; обработка на тези данни и да промени вътрешната си статус; в резултат на издаването.

За работата на W система използва собствен модел Mw, включително някои информационен ресурс, с ограничен достъп.

Нека системата противодейства W друга информация -protivnik система описан модел Mt. Между системите се осъществява protivborstvo информация. Разликата между информация война и останалата част от него е, че тя засяга информационните ресурси от двете страни. Когато бойни системи информационни изграждане на модел на противоположни страни: (MW): Т, (Mt): W.

Когато информация взаимодействие не е пряк контакт между двете системи. Всички получени и даде информацията се прехвърля от една система към друга канал за трафик, който е важен компонент на обмен на информация между двете системи.

Заплахата от разкриване на W съответства на възможността за T добавите информационни ресурси

W система за собствени информационни ресурси, с помощта на прохода през канала за трафик. Застрашени нарушение на целостта на W на система съответства на възможността за T, за да приложат свои собствени информационни ресурси в областта на информационните ресурси W система с помощта на прохода през канала за трафик. Заплахата от повреда в системата W съответства на способността си да обслужва система T, за да се прекъсне съществуващата информация канал. Threat Intelligence системни параметри W съответства на възможността за T да организира нов информационен канал, за да осъзнае опасността от нарушаване на неприкосновеността на личния живот и нарушаване на целостта.

По този начин, наличието на заплаха параметри интелигентност система се потвърждават с формална гледна точка, въз основа на анализа на модела на информация конфронтация на две информационни системи.