Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Концепцията на информационни заплахи и техните видове




ПРЕДМЕТ 12 Information Systems Security

12.1 Концепцията за информационните заплахи и техните видове

12.2 Принципи на System Information Security

12.3 Осигуряване на информационните системи на икономическата система

В днешния свят, информация е стратегически ресурс, един от основните ресурси на икономически развитите състояние. Бързото подобрение на информатизация в Русия, проникването му във всички сфери на жизнените интереси на отделните лица, обществото и държавата, в допълнение към очевидните предимства са причинили появата на редица значими проблеми. Един от тях е необходимостта от защита на информацията. Като се има предвид, че настоящият икономически потенциал се определя до голяма степен от нивото на развитие на информационна структура, пропорционално се увеличава потенциалната уязвимост на икономиката от влиянието на информация.

Всяка операция мрежа недостатъчност не е само "морална" увреждане на служителите на компанията и мрежови администратори. С развитието на електронните технологии на плащане, "безхартиен" документ и друга сериозна повреда на локални мрежи могат просто да парализира цялата корпорации и банки, което води до осезаеми материални загуби. Не е случайно, че защитата на данни в компютърни мрежи се превърна в един от най-належащите проблеми на днешния ден.

Под заплахата на информационната сигурност се отнася за дадено събитие или действие, което може да доведе до изкривяване, неразрешено използване, или дори до разрушаване на информационните ресурси на системата за контрол, както и софтуер и хардуер.

Човек се опитва да наруши информационни системи или да получите неоторизиран достъп до информация, обикновено се посочва като "компютърен пират" (хакер).

В техните незаконни действия, насочени към овладяване на тайните на непознати, пукнатини са склонни да се намерят такива източници на поверителна информация, която ще им даде най-точна информация за максималния обем с минимални разходи, за да го получат. С различни видове трикове и много методи и средства са избрани път и подходи към такива източници. В този случай, който е източник на информация се отнася до материал обект като определена информация от особен интерес за хакери или конкуренти.

Ако стойността на информацията се губи по време на съхранение и / или дистрибуция, после осъзна заплахата от нарушаване на неприкосновеността на личния живот. Ако информацията се променя или унищожени със загубата на своите ценности, заплахата за неприкосновеността на информацията се осъществява. Ако информацията не пристигне навреме, за да е валиден потребител, а след това стойността му се намалява и в крайна сметка напълно девалвирала, като по този начин реализира заплахата или използването на ускоряване на достъпа до информация.



По този начин, изпълнението на заплахи за информационната сигурност е в нарушение на поверителността, целостта и наличността на информация. Един хакер може да чете конфиденциална информация, да го променят или дори да разрушат и да се ограничи или блокира достъпа до легитимна информация за потребителя. В този случай нападателят може да бъде или служител или трета страна. Но освен това, стойността на информация може да бъде намалена с оглед на случаен принцип, неумишлено човешка грешка и понякога изненадва prepodnosimye природата.

заплахи информация може да бъде причинено от:

1. природни фактори (природни бедствия - пожари, наводнения, урагани, мълнии и други причини);

2. човешки фактори. Последното от своя страна, са разпределени в:

- Заплахи, облечен небрежно, неумишлено характер. Тази заплаха, свързана с грешки на подготвителния процес, обработката и предаването на информация (научна, техническа, търговска, паричната и финансовата документация); Нефокусирани с "изтичането на мозъци" от знания, информация (например, във връзка с миграцията на населението, оставяйки за други страни, за да се съберат със семейството си, и т.н.) Това е заплаха, свързана с грешки в процеса на проектиране, разработване и производство на системи и техните компоненти (сгради, съоръжения, помещения, компютри, комуникационно оборудване, операционни системи, приложни програми и др ..), с грешки в оборудването, поради ниското качество на продукцията; грешно написана за изготвяне и обработка на информация (грешки програмисти и потребители, поради липса на умения и лошо качество на обслужване, операторски грешки в подготовката, въвеждане на данни и изход, настройка и обработка на информация);

- заплахи от преднамерени, преднамерени действия на хората. Тази заплаха, свързана с предаване, изкривяване и унищожаването на научни открития, изобретения, търговски тайни, нови технологии и други антисоциални егоистични мотиви (документация, чертежи, описания на изобретения и открития, както и други материали); подслушване и трансфер на офиси и други научни, технически и бизнес разговори; с целева "изтичане на мозъци", познаване на информация (например, във връзка с придобиването на друга националност за егоистични причини). Това е заплахата от неоторизиран достъп до ресурсите на автоматизирана информационна система (технически промени в компютърна техника и комуникационно оборудване, връзка със средствата за компютърни и комуникационни канали, кражба на медии: дискети, описания, разпечатки и др ..).

Умишлени заплахи са насочени към самонараняване потребителите на АИС и, от своя страна, са разделени на активна и пасивна.

Пасивни заплахи обикновено са насочени към неразрешено използване на информационните ресурси, без да удря на тяхното функциониране. Пасивното заплаха е, например, опит да се получи информацията, циркулираща в комуникационния канал от слушане на тях.

Активни заплахи са насочени към нарушаване на нормалното функциониране на системата по време на процеса на насочване на хардуер, софтуер и информационни ресурси. За активни заплахи включват, например, или унищожаване на електронни потискане на комуникационни линии, изключване на компютъра или операционната система, изкривяване на информация в бази данни или информация за системата, и т.н. Източници на активни заплахи могат да бъдат преки от хакери, вируси, софтуер и т.н.

Умишлени заплахи са разделени на вътрешния, възникнал в организацията за управление и външното.

Вътрешните заплахи често се определя от социално напрежение и тежък морален климат.

Външни заплахи могат да се определят чрез действията на зловреден конкуренция, икономическите условия и други фактори (като например природни бедствия). Според чуждестранни източници, разпространено промишлен шпионаж - това е в ущърб на собственика на търговска тайна, незаконно събиране, възлагането и прехвърлянето на информация, представляваща търговска тайна, от лице, което не е упълномощено от собственика.

Основните заплахи за сигурността, включват:

1. разкриването на поверителна информация;

2. Компромисът на информация;

3. неразрешено използване на информационните ресурси;

4. погрешно използване на ресурсите; неразрешено споделяне на информация;

5. Отхвърлянето на информацията;

6. отказ от обслужване.

Средствата за изпълнение на заплахата от разкриване на поверителна информация може да бъде неразрешен достъп до бази данни, слушане на канали и т.п. Във всеки случай, получаване на информация в притежание на едно лице (група лица), което води до намаляване или дори загуба на стойността на информация.

Изпълнение на заплахи е резултат от едно от следните действия и събития: разкриване на поверителна информация, загуба на поверителна информация и нерегламентиран достъп до защитена информация. Когато разкриването или теч е нарушение на поверителността на информацията, с ограничен достъп (фиг. 12.1).

Действия и събития, които нарушават сигурността на информацията


Фиг. 12.1 - Дейности и събития, нарушаващи сигурността на информацията

Теч на поверителна информация - е неконтролирано излизане на поверителна информация извън ПР или група от лица, на които е било възложено на услугата или станали известни в хода на работата. Това изместване може да се дължи на:

1. разкриването на поверителна информация;

информация 2. грижи за различни, главно технически, канали;

3. неоторизиран достъп до поверителна информация по различни начини.

Разкриване на информация от страна на собственика или умишлено или безразсъдни действия на служителите и потребителите, че подходящата информация по предписания начин са били натоварени от услугата или работата, която доведе до запознаването им с лица, които не са допустими за тази информация.

Вероятност за неконтролирано оттегляне на поверителна информация от визуално-оптичен, акустичен, електромагнитна и други канали.

На физическо естество, следващата трансфер медиите:

1. Светлинните лъчи.

2. Звуковите вълни.

3. Електромагнитните вълни.

4. Материалите и вещества.

При изтичане на канала на информация разбираме физическия път от източника на поверителна информация на нападателя, според която може да изтече или неразрешено получаване на защитена информация. произход (образование установяване) информационен канал изтичане на изисква малко място, енергия и време условия, както и подходящите средства за възприемане и фиксиране на информация от страна на нападателя.

По отношение на практиката, като се вземат предвид физическата природа на образуването на изтичане на информация канали могат да бъдат разделени в следните групи:

1. визуална и оптическа;

2. Говорителите (включително акустичен преобразувател);

3. електромагнитни (включително магнитни и електрически);

4. материали и материали (хартия, снимка, магнитни носители, различни видове промишлени отпадъци - твърдо, течно, газообразно).

Чрез течове фактори могат, например, да включва:

1. Липсата на познания на служителите на правилата за предприятието информационни защита и липса на разбиране (или неразбиране) необходимостта от тяхното внимателни спазване;

2. Използването на непроверена хардуер обработка на поверителна информация;

3. слаб мониторинг на спазването на правилата за защита на данните на правни, организационни и технически мерки.

Основни видове начини за неоторизиран достъп до информация са:

1. прихващане на електронни емисии;

2. Принудително електромагнитно лъчение (светлина) линии, с цел да се получи фалшив модулация;

3. използването на подслушвателни устройства (маркери);

4. дистанционно фотографиране;

5. прихващане на акустични емисии и възстановяване на текст принтер;

6. кражба на медии и документално отпадъци;

7. Прочетете останалите в паметта данни след разрешените искания;

8. Копие медии с преодоляване на мерките за сигурност;

9. под маската на регистрирания потребител;

10. измислица (маскиране система за заявки);

11. Използването на софтуерни капани;

12. Използването на недостатъците на програмни езици и операционни системи;

13. Включването на програми "троянски кон" в специалните звена на библиотеката;

14. незаконно свързване към хардуерни и комуникационни линии;

15. злонамерени механизми блокирането на сигурността;

16. прилагането и използването на компютърни вируси.

Трябва да се отбележи, че специално опасността понастоящем представлява проблем на компютърни вируси, тъй като не е възможно да се разработи ефективна защита срещу тях. В останалата част от пътя неоторизиран достъп може да бъде надеждно заключена, когато са правилно проектирани и изпълнени, на практика, системата за сигурност

По-долу са най-често срещаната заплаха, и технически причини, в резултат на който са реализирани:

1. неоторизиран достъп до информационната система - се появява в резултат на незаконно потребителски достъп до информационната система;

2. Оповестяването на данните - идва в резултат на достъп до информацията, или да го прочетете, за да ги мъж и възможно разкриване случайно или умишлено начин;

3. неразрешено програма модификация на данни - на разположение в резултат на промяна, премахване или унищожаване на данни и софтуер човека локални мрежи случайно или умишлено начин;

4. Разкриване на трафик на локални компютърни мрежи - ще се случи в резултат на достъп до информация или нейното четима за човека и вероятно нейното разкриване случайно или умишлено начин, когато информацията се предава през локални мрежи;

5. Заместването на трафик на локални компютърни мрежи - е използването на по законен начин, когато има съобщения, които са изглеждали така, сякаш те са били изпратени от претендираното подателя легитимна, но в действителност това не е така;

6. неефективност на локални компютърни мрежи - е следствие на заплахите, които пречат на локални мрежи, за да бъдат на разположение своевременно.

Методи заплахи въздействие върху обектите на данни се разделят на:

- Информация;

- Програмно-математическо;

- Физическо;

- Радио-електронна;

- Организационно и правно.

За информация методи включват:

- Нарушение на насочеността и своевременен обмен на информация, незаконно събиране и използване на информация;

- Неразрешен достъп до информационните ресурси;

- Манипулиране на информация (дезинформация, укриване или компресиране на данни);

- Нарушение на обработка на информационните технологии.

Софтуер и математически методи включват:

- Въвеждане на компютърни вируси;

- Инсталиране на софтуер и хардуер на вградени устройства;

- Унищожаване или промяна на данните в автоматизираните информационни системи.

Физични методи включват:

- Унищожаване или унищожаване на средствата за обработка на информация и комуникация;

- Унищожаване, унищожаване или кражба на устройството или други медии;

- Кражба на хардуерни или софтуерни бутони и криптографска защита на информацията;

- Въздействието на персонала;

- Прихващане, декодиране и налагането на невярна информация в мрежи за данни и комуникационни линии;

- Въздействието върху парола ключ системи;

- EW потискане на комуникационни и контролни системи.

Радио-електронни средства, са:

- Прихващане на информация в техническите канали възможно ли течове;

- Въвеждането на електронни устройства, открадна информация в оборудването и помещенията;

- Прихващане, декодиране и налагането на невярна информация в мрежи за данни и комуникационни линии;

- Въздействието върху парола ключ системи;

- EW потискане на комуникационни и контролни системи.

Организационни и правни методи включват:

- При неспазване на законовите изисквания за забавянето на вземане на необходимите правни и регулаторни разпоредби в областта на информацията;

- Най незаконно ограничаване на достъпа до документи, съдържащи важна информация за гражданите и организациите.

Същността на тези заплахи е намалена, като правило, с прилагането на една или друга повреда на предприятието.

Проявите на възможни повреди могат да бъдат много различни:

1. материална и морална щета на бизнес репутацията на организацията;

2. морални, физически или материални щети, свързани с разкриването на лични данни на физически лица;

3. Материалът (финансова) увреждане на защитено от разкриване (поверителна) информация;

4. материал (финансова) щети, причинени от необходимостта да се възстанови нарушените защитени информационни ресурси;

5. материални щети (загуба) от невъзможност да изпълнява задълженията си към трета страна;

6. морални и материални щети, причинени от прекъсване в работата на цялото предприятие.

Непосредствената заплаха от осъзнах, наречен въздействието на заплахата.

заплахи за сигурността може да се класифицират по следните признаци:

1. На цел реализиране на заплаха. Изпълнение на заплаха за сигурността може да има следните цели:

- Нарушение на поверителна информация;

- Нарушаване на целостта на информацията;

- А нарушение на (частично или пълно) изпълнение.

2. По принцип въздействието на проекта:

- Използване на системата за достъп на (процеса на потребителя) на обект на обекта (файлове с данни, комуникационни канали и т.н.);

- Използване на тайни канали.

Под погребан канал се отнася до предаването на начина, по който данните, която позволява на двама съдействащи процеси за обмен на информация по начин, който нарушава правилата на системата за сигурност.

3. естеството на въздействието върху обекта.

Според този критерий разграничава активни и пасивни ефекти.

Активно влияние винаги е свързано с изпълнението на потребителя да предприеме действия извън обхвата на служебните си задължения и да нарушава съществуващата политика за сигурност. Това може да има достъп до определени масиви от данни, програми, парола бисквити и т.н. Активно влияние води до промяна в състоянието на системата и може да се извърши с използване на достъп (например, набори от данни) или чрез използване както на достъпа и използването на таен канал.

Пасивното влияние се извършва от наблюдението на потребителя от всякакви странични ефекти (от програмата, например) и техния анализ. Въз основа на този вид анализ понякога може да получи доста интересна информация. Примери могат да бъдат пасивна връзка слушане влияние между две мрежови възли. Пасивното експозиция винаги е свързано само с нарушаване на поверителността, тъй като не се предприемат действия за обекти и субекти не е възможно. Пасивното експозиция не води до промяна в състоянието на системата.

4. Поради наличието на защитата на грешка използва.

Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты.

Такая ошибка может быть обусловлена одной из следующих причин:

– неадекватностью политики безопасности реальной системе. Это означает, что разработанная политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий;

– ошибками административного управления, под которыми понимается некорректная реализация или поддержка принятой политики безопасности в данной организации. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользователям.

– ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации. Примером такой ошибки может служить ошибка в программе аутентификации пользователя, когда при помощи определенных действий пользователь имеет возможность войти в систему без пароля.

– ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств.

5. По способу воздействия на объект атаки (при активном воздействии):

– непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа.

– воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом. Примером может служить захват привилегий, что позволяет затем беспрепятственно получить доступ к любому набору данных и программе, в частности «маскарад», при котором пользователь присваивает себе каким-либо образом полномочия другого пользователя выдавая себя за него.

6. Когато обект на атака. Един от най-важните компоненти на нарушенията на операцията AIS е обект на атака, т.е. системен компонент, който е изложен от нападателя. Определяне на обекта на атака позволява да се вземат мерки за отстраняване на последствията от нарушенията, възстановяване на компонента, монтаж на контрол за предотвратяване на повторни нарушения, и т.н.

7. Когато се използват средства за атака.

За да накарате системата от един хакер може да използва стандартния софтуер или специално проектирани програма. В първия случай, ефектите са обикновено предсказуеми, тъй като повечето от стандартните системни програми са добре разбрани. Използването на специално разработени програми, свързани с големи трудности, но може да бъде по-опасно, така че защитените системи се препоръчва да се избягва добавянето на програми AISEO без администраторски сигурност разрешения система.

8. Като обект на атака. Статус обект в момента на атаката може да окаже значително влияние върху резултатите от атаката и да работят за премахване на последиците от него.

Обект на атака може да бъде в една от следните три състояния:

- Съхранение - диск, магнитна лента, а RAM или всяко друго място в пасивно състояние. Въпреки това, въздействието върху обект обикновено се извършва с помощта на достъп;

- Скоростна кутия - за връзка между възли или в рамките на един възел. Въздействието включва или достъп до фрагментите на предаваната информация (например, пакет смъркане на ретранслатор на мрежата), или просто слушане на използването на тайни канали;

- Лечение - в случаите, когато целта на атаката е процес на употреба.

Тази класификация показва сложността на идентифициране на възможните заплахи и начините за осъществяването им. Това още веднъж потвърждава тезата, че се определят всички много заплахи към AISEO и методи за тяхното изпълнение не е възможно.





; Дата: 05.01.2014; ; Прегледи: 3360; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.24
Page генерирана за: 0.058 сек.