Лекция защита информации

Содержание

Слайд 2

Комплексный подход Проблема защиты информации относится к формально не определенным и

Комплексный подход

Проблема защиты информации относится к формально не определенным и слабо

предсказуемым проблемам.
Отсюда следуют два основных вывода:
надежная защита информации в компьютерной системе не может быть обеспечена только формальными методами;
защита информации в компьютерной системе не может быть абсолютной.
системность целевая, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;
системность пространственная, предполагающая взаимосвязанность защиты информации во всех элементах КС;

При решении задачи защиты информации в КС необходимо при­менять так называемый системно-концептуальный подход.

Слайд 3

Естественные и искусственные угрозы Угрозы Естественные угрозы физических воздействий на информацию

Естественные и искусственные угрозы

Угрозы

Естественные угрозы физических воздействий на информацию стихийных природных

явлений

Искусственные угрозы, вызванные человеческой деятельностью

Непреднамеренные:
ошибки в проектировании КС;
ошибки в разработке программных средств КС;
случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

Умышленные:
несанкционированные действия обслуживающего персонала компьютерной системы
несанкционированный доступ к ресурсам компьютерной системы со стороны пользователей и посторонних ли ц, ущерб от которого определяется полученными нарушителем полномочиями.

Слайд 4

Пространство угроз Угрозы могут быть разделены на три основные группы: угроза

Пространство угроз

Угрозы могут быть разделены на три основные группы:
угроза нарушения конфиденциальности,

то есть утечки информации ограниченного доступа, хранящейся в компьютерной системе или передаваемой от одной компьютерной системы к другой;
угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в компьютерной системе или передаваемую между компьютерными системами или к несанкционированному изменению или уничтожению информации в результате случайной ошибки в работе программных или аппаратных средств;
угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).
Слайд 5

Утечка информации, каналы утечки Результатом реализации угроз безопасности информации в компьютерной

Утечка информации, каналы утечки

Результатом реализации угроз безопасности информации в компьютерной системе

может быть утечка информации, ее утрата или искажение, блокирование информации.
Косвенные каналы утечки ‒ не связанные с физическим доступом к элементам компьютерной системы:
использование подслушивающих устройств;
дистанционное видеонаблюдение;
перехват побочных электромагнитных излучений и наводок.
Побочные электромагнитные излучения создаются техническими средствами компьютерной системы при обработке информации, существуют в диапазоне от единиц герц до 1,5 ГГц и могут распространять обрабатываемую информацию с дальностью до 1 км.
Побочные электромагнитные наводки представляют собой сигналы в цепях электропитания и заземления аппаратных средств компьютерной системы и в находящихся в зоне воздействия ПЭМИН работающих аппаратных средств компьютерной системы кабелях вспомогательных уст­ройств (звукоусиления, связи, времени, сигнализации), метал­лических конструкциях зданий, сантехническом оборудовании.
Слайд 6

Каналы утечки информации Непосредственные каналы без физического доступа к элементам компьютерной

Каналы утечки информации

Непосредственные каналы без физического доступа к элементам компьютерной системы:
хищение

носителей информации;
сбор производственных отходов с информацией (бумажных и магнитных носителей);
намеренное копирование файлов других пользователей компьютерной системы;
чтение остаточной информации после выполнения заданий других пользователей (удаленных файлов, ошибочно сохраненных временных файлов);
копирование носителей информации;
намеренное использование для несанкционированного доступа к информации незаблокированных терминалов других пользователей КС;
маскировка под других пользователей путем похищения их паролей, карт и т.п.;
обход средств разграничения доступа к информационным ресурсам вследствие недостатков в их программном обеспечении и др.
Слайд 7

Каналы утечки информации Непосредственные каналы утечки с доступом к элементам компьютерной

Каналы утечки информации

Непосредственные каналы утечки с доступом к элементам компьютерной системы:
незаконное

подключение специальной регистрирующей аппаратуры к устройствам или линиям связи (пассивное для фиксации и сохранения передаваемых данных или активное для их уничтожения, искажения или подмены);
злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обработке;
злоумышленный вывод из строя средств защиты информации.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Слайд 8

Основные угрозы доступности: Основные угрозы целостности: Основные угрозы конфиденциальности:

Основные угрозы доступности:

Основные угрозы целостности:

Основные угрозы конфиденциальности: