Технология защиты информации

Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 20:34, доклад

Краткое описание

Для разработчика программного обеспечения наиболее важны вопросы хранения, обработки и передачи информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Содержание

Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги

Вложенные файлы: 1 файл

Технология защиты информации..docx

— 24.59 Кб (Скачать файл)

Технология  защиты информации

Содержание.

Понятие информационной безопасности

Основные составляющие информационной безопасности

Классификация угроз

Наиболее распространенные угрозы доступности

Основные угрозы целостности

Основные угрозы конфиденциальности

Методы защиты

Методы и средства организационно-правовой защиты информации

 Методы и средства  инженерно-технической защиты

 Криптографические методы  защиты и шифрование

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

 Итоги

 

 

 

 

Понятие информационной безопасности

В Законе РФ "Об участии  в международном информационном обмене" информационная безопасность определяется как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Для разработчика программного обеспечения наиболее важны вопросы  хранения, обработки и передачи информации вне зависимости от того, на каком  языке (русском или каком-либо ином) она закодирована, кто или что  является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Под информационной безопасностью  мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий  естественного или искусственного характера, которые могут нанести  неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации - это  комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с  методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов  информационных отношений и интересов  этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона  использования информационных технологий.

Согласно определению, информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно  отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Основные составляющие информационной безопасности

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие  категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность - это возможность  за приемлемое время получить требуемую  информационную услугу.

Под целостностью подразумевается  актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Наконец, конфиденциальность - это защита от несанкционированного доступа к информации.

Классификация угроз

Угроза - это потенциальная возможность определенный образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает  такую попытку, - злоумышленником.

Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в  защите информационных систем (таких, например, как возможность доступа  посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность  использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным  с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках  в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

должно стать известно о средствах использования пробела в защите;

должны быть выпущены соответствующие заплаты;

заплаты должны быть установлены з защищаемой ИС.

Мы уже указывали, что  новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти  всегда существуют окна опасности, и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Отметим, что некоторые  угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных  ИС. Например, угроза отключения электричества  или выхода его параметров за допустимые границы существует в силу зависимости  аппаратного обеспечения ИС от качественного электропитания.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера); по расположению источника  угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту  ИБ), привлекая при необходимости остальные.

Наиболее распространенные угрозы доступности

Самыми частыми и самыми опасными (с точки зрения размера  ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и  других лиц, обслуживающих информационные системы.

Иногда такие ошибки и  являются собственно угрозами (неправильно  введенные данные или ошибка в  программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться  злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Основной способ борьбы с  непреднамеренными ошибками - автоматизация  и административный контроль.

Другие угрозы доступности  классифицируем по компонентам ИС, на которые нацелены угрозы:

отказ пользователей;

внутренний отказ информационной системы; отказ поддерживающей инфраструктуры.

Обычно применительно  к пользователям рассматриваются  следующие угрозы:

 нежелание работать с информационной системой

невозможность работать с  системой в силу отсутствия соответствующей подготовки

невозможность работать с  системой в силу отсутствия технической  поддержки (неполнота документации, недостаток справочной информации и  т. п.).

Основными источниками внутренних отказов являются:

отступление (случайное или  умышленное) от установленных правил эксплуатации;

выход системы из штатного режима эксплуатации в силу случайных  или преднамеренных действий

пользователей или обслуживающего персонала (превышение расчетного числа  запросов, чрезмерный

объем обрабатываемой информации и т. п.);

ошибки при (пере)конфигурировании системы;

отказы программного и аппаратного обеспечения;

разрушение данных;

разрушение или повреждение  аппаратуры.

По отношению к поддерживающей инфраструктуре обычно рассматриваются  следующие угрозы:

нарушение работы (случайное  или умышленное) систем связи, электропитания, водо- и/или теплоснабжения,

кондиционирования;

разрушение или повреждение  помещений;

невозможность или нежелание  обслуживающего персонала и/или  пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или  его угроза, забастовка и т. п.).

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов.

В большинстве случаев виновниками оказывались штатные сотрудники организаций, хорошо знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз.

С целью нарушения целостности  злоумышленник (как правило, штатный  сотрудник) может: ввести неверные данные; изменить данные.

Иногда изменяются содержательные данные, иногда - служебная информация. Заголовки электронного письма могут  быть подделаны; письмо в целом может  быть фальсифицировано лицом, знающим  пароль отправителя (мы приводили соответствующие примеры).

Угрозой целостности является не только фальсификация или изменение  данных, но и отказ от совершенных  действий. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы  с точки зрения нарушения целостности  не только данные, но и программы. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и  т.п.). Соответствующие действия в  сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена  для компьютерного использования, угрозы ее конфиденциальности могут  носить некомпьютерный и вообще нетехнический  характер.

Многим людям приходится выступать в качестве пользователей  не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе или теряет, и дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы.

Описанный класс уязвимых мест можно назвать размещением  конфиденциальных данных в среде, где  им не обеспечена (и часто не может  быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс  попадает передача конфиденциальных данных в открытом виде (в разговоре, в  письме, по сети), которая делает возможным  их перехват. Для атаки могут использоваться разные технические средства (подслушивание  или прослушивание разговоров, пассивное  прослушивание сети и т. п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.

Методы защиты

Существующие методы и  средства защиты информации компьютерных систем (КС) можно подразделить на четыре основные группы:

методы и средства организационно-правовой защиты информации; методы и средства инженерно-технической защиты информации; криптографические методы и средства защиты информации; программно-аппаратные методы и средства защиты информации.

Методы и средства организационно-правовой защиты информации

К методам и средствам  организационной защиты информации относятся организационно-технические  и организационно-правовые мероприятия, проводимые в процессе создания и  эксплуатации КС для обеспечения  защиты информации. Эти мероприятия  должны проводиться при строительстве  или ремонте помещений, в которых  будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности  КС.

На этом уровне защиты информации рассматриваются международные  договоры, подзаконные акты государства, государственные стандарты и  локальные нормативные акты конкретной организации.

Методы и средства инженерно-технической  защиты

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические  и электронные устройства, элементы конструкции зданий, средства пожаротушения  и другие средства, обеспечивающие:

защиту территории и помещений  КС от проникновения нарушителей; защиту аппаратных средств КС и носителей  информации от хищения;

предотвращение возможности  удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием  технических средств КС; предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных:

организацию доступа в  помещения КС сотрудников;

контроль над режимом  работы персонала КС;

контроль над перемещением сотрудников КС в различных производственных зонах; противопожарную защиту помещений  КС;

минимизацию материального  ущерба от потерь информации, возникших  в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж  защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности  информации в КС.

Криптографические методы защиты и  шифрование

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют  шифрование этих данных, а в случае сетевого взаимодействия - шифрованные  каналы передачи данных.

Информация о работе Технология защиты информации