Здавалка
Главная | Обратная связь

Класифікація загроз інформації та методи боротьби з основними загрозами.



Поняття про інформацію як об’єкт захисту. Властивості інформації, що підлягають захисту. Поняття про ІзОД.

В загальному комплексі заходів щодо забезпечення інформаційної безпеки важливе місце займають заходи пов’язані із безпосереднім захистом інформації, що спрямована на реалізацію законних інтересів громадян, юридичних осіб, державних органів та здійснення ними своїх завдань і функцій, від загроз, реалізація яких може нанести особі, суспільству, державі політичні, економічні, моральні та інші збитки.

Захист інформації від цих загроз інженерно-технічними заходами складає суть специфічної сфери діяльності в державі - технічного захисту інформації (ТЗІ).

технічний захист інформації це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації,

а об’єктом захисту є важлива для держави, суспільства та особи інформація, в тому числі відкрита, охорона якої забезпечується відповідно до законодавства.

Конфіденційність інформації - це властивість інформації бути недоступною для несанкціонованого ознайомлення.

Конфіденційність властива лише інформації з обмеженим доступом (позначається в НД ТЗІ - ІзОД).

Конфіденційність інформації крім ТЗІ забезпечується ще режимними заходами та, за потреби, криптографічними засобами.

Цілісність інформації – це властивість інформації бути захищеною від несанкціонованого спотворення, руйнування або знищення. Забезпечення цієї властивості стосується усякої інформації важливої для особи, суспільства, держави незалежно від режиму доступу до цієї інформації.

Доступність інформації - це властивість інформації бути захищеною від несанкціонованого блокування. Забезпечення цієї властивості, як і цілісності, стосується усякої інформації важливої для особи, суспільства, держави незалежно від режиму доступу до цієї інформації

Інформація з обмеженим доступом - інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами. До інформації з обмеженим доступом належать конфіденційна і таємна інформації.

Конфіденційна інформація - інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.

Таємна інформація - інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю.

Загрозами для інформації, з точки зору ТЗІ, є витік, можливість блокування чи порушення цілісності інформації.

 

Класифікація загроз інформації та методи боротьби з основними загрозами.

Модель загроз – абстрактне, формалізоване або неформалізоване описання методів та засобів здійснення загроз.

Загроза – будь-який потенційно можливий негативний вплив, будь-яка обставина або подія, які можуть призвести до порушення політики безпеки.

До можливих загроз відносяться такі:

1) стихійні лиха, техногенні катастрофи. Боротьба: резервне обладнання.

2) Відмова обладнання. Боротьба: резервування обладнання та інформації, діагностика, правильний вибір постачальника

3) Наслідки помилок проектування

а) „правильний” вибір спеціалістів з побудови КСЗІ (ліцензій)

б) експертиза

4) Навмисні і ненавмисні дії політики безпеки.

Основний недолік комп’ютерних мереж і телекомунікаційних мереж, які базуються на протоколах ТСР або UDP полягає в тому, що інформація по цих каналах передається у відкритому вигляді.

В залежності від типу комп’ютерної мережі змінюється і характер основної загрози. Для локальних мереж основою загрози є порушення політик безпеки персоналом, з чим необхідно боротися адміністративними заходами.

Якщо система має вихід в глобальну мережу, до порушень персоналу додаються ще навмисні атаки порушників з боку глобальної мережі. Таким чином, основні загрози ІР – мережам можна класифікувати наступним чином:

1) підслуховування (Sniffing). Packed Sniffer

Сніфер пакет – це прикладна програма, яка перехоплює всі пакети, що передаються мережам. Підслуховування використовується для подальших парольних атак, а також для мережної розвідки, коли необхідно визначити структуру мережі та діапазон доступних ІР-адрес. Боротьба: антисніфер, криптографія, одноразові паролі

2) Парольні атаки.

3) Мережна розвідка – використовується для збирання інформації про структуру мережі. Використовуються сніфери або сканери мереж. Боротьба: а) IDS (Intrusion Detection Systems) – програмне забезпечення – системи виявлення вторгнень. Snort

4) „Маскарад” (ІР -spoofing) – підміна ІР-мережі, Боротьба: одноразові паролі, не зловживати довірчивими відносинами між серверами

5) Маскарад часто застосовується для підготовки та створення умов для інших небезпечних хакерських атак. Класичним прикладом такої атаки є відмова в обслуговуванні. DOS (Denial of Service) – відмова в обслуговуванні. Якщо атака відбувається з однієї ІР- адреси, то це DOS-атака. Якщо ж з багатьох – DDOS – Distributed DOS – розподілена DOS - атака. Відмова в обслуговуванні – найбільш небезпечна хакерська атака. Суть її полягає в наступному. До сервера посилається велика кількість запитів через завчасно відкритий порт або через легальний порт, які він не може обробити. Таким чином, робота сервера блокується і легальні користувачі не отримують доступу до інформаційних ресурсів.

6) Посередництво – (Man-in-middle). Посередництво – атака напрямлена на викрадення криптографічних ключів в асиметричних системах шифрування. Або ще називається „підміна відкритого ключа”.

7) Атаки на рівні прикладного ПЗ

 

 

3. Об‘єкти захисту інформації та технічні канали її витоку. Поняття небезпечного сигналу.

Захист інформації - це сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам власника інформації.

Основними об'єктами захисту інформації є:

1. Інформація з обмеженим доступом (ІзОД), тобто інформаційні ресурси, зокрема ті, що містять відомості, які належать або до державної таємниці, або до конфіденційної інформації.

2. Технічні засоби приймання, обробки, зберігання та передання інформації (ТЗПІ), а саме: системи та засоби інформатизації (обчислювальна техніка, інформаційно-обчислювальні комплекси, мережі та системи); програмні засоби (операційні системи, системи керування базами даних та інше загальносистемне і прикладне програмне забезпечення); автоматизовані системи керування; системи зв'язку; технічні засоби отримання, передання та обробки ІзОД (звукозапис, звукопідсилення, звукосупроводження, переговорні та телевізійні пристрої; засоби тиражування і виготовлення документів та інші технічні засоби обробки графічної, алфавітно-цифрової та текстової інформації), їх інформативні фізичні поля.

3. Допоміжні технічні засоби і системи (ДТЗС), тобто технічні засоби і системи, які не належать до ТЗПІ, але розташовані в приміщеннях, де оброблюється ІзОД. До них відносять технічні засоби відкритого телефонного або гучномовного зв'язку, системи пожежної та охоронної сигналізації, система енергопостачання, радіотрансляційна мережа, система часофікації, енергопобутові прилади тощо, а також самі приміщення, де циркулює ІзОД.

Як елементи каналів витоку інформації найбільший інтерес становлять ТЗПІ та ДТЗС із виходом за межі контрольованої зони (КЗ), тобто зони, де виключена можливість появи осіб чи транспортних засобів без постійних чи тимчасових перепусток.

Окрім з'єднувальних ліній ТЗПІ та ДТЗС за межі КЗ можуть виходити дроти та кабелі, які їх не стосуються, але проходять через приміщення, де встановлено такі технічні засоби, а також металеві труби опалення, водопостачання та інші струмопровідні металоконструкції. Такі дроти, кабелі та струмопровідні елементи називають сторонніми провідниками.

Мережу ДТЗС чи сторонній провідник, здатний приймати побічні електромагнітні сигнали, називають випадковою антеною. Випадкові антени можуть бути зосередженими та розосередженими.

Принцип утворення небезпечних сигналів у технічних засобах полягає в тому, що кожний технічний засіб містить ті чи інші фізичні перетворювачі, функції яких засновані на різних фізичних принципах дії. Лише маючи уявлення про принцип дії кожного з таких перетворювачів, можна виявити неконтрольовані прояви фізичних полів, що утворюють канали витоку.

 

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.