Системная методология информационной безопасности

Автор работы: Пользователь скрыл имя, 12 Января 2013 в 14:17, реферат

Краткое описание

В работе рассмотрены основные понятия и термины науки о защите информации.

Содержание

ВВЕДЕНИЕ 3
ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНОЛОГИЯ 4
КЛАССИФИКАЦИЯ УГРОЗ 5
ОХРАНЯЕМЫЕ СВЕДЕНИЯ И ДЕМАСКИРУЮЩИЕ ПРИЗНАКИ 9
КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 10
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 145

Вложенные файлы: 1 файл

кр_ОЗИ.doc

— 145.50 Кб (Скачать файл)

Министерство образования Республики Беларусь

Учреждение Образования

«Белорусский государственный университет

информатики и радиоэлектроники»

 

Факультет заочного обучения

Кафедра защиты информации. 

 

 

 

 

 

Контрольная работа

по дисциплине

 

Основы защиты информации

Тема: Системная методология информационной безопасности

 

 

 

 

 

 

Выполнил студент гр. 802301-41

Специальности ИСИТ в (Э)

Андрейчиков В.В.

Вариант 1.

                              

 

Проверил:

 

 

 
 

 

Минск 2012

 

 

Содержание

 

Введение

 

Примечательная особенность  нынешнего периода  —  переход

от индустриального  общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы. Ресурсами, как известно, называю т элементы экономического потенциала, которыми располагает общество и которые при необходимости мо -гут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые , природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому.

Но вот появилось  понятие «информационные ресурсы», и хотя оно 

узаконено, но осознано пока еще недостаточно. В при водимой  литературе так излагается э то понятие : Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)». Информационные ресурсы  являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для производства товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить.

Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации  — весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.

Особое место отводится  информационным ресурсам в условиях рыночной экономики. Важнейшим фактором рыночной экономики выступает

конкуренция. Побеждает  тот, кто лучше, качественнее, дешевле и

оперативнее (время  —  деньги!) производит и продает. В сущности,

это универсальное правило рынка . И в этих условиях основным

выступает правило: кто владеет информацией, тот владеет миром.

В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до прямого промышленного шпионажа с использованием современных технических средств

разведки. Установлено, что 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа. В этих условиях защите информации от неправомерного овладения ею отводится весьма значительное место. При этом «целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; со хранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в

информационных процессах  и при разработке, производстве и  применении информационных систем, технологий и средств их обеспечения».

Как видно  из  этого  определения целей защиты, информационная безопасность  —  довольно емкая и  многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.

 

Основные понятия и терминология

 

Рассмотрим основные понятия и термины науки о защите информации.

Под информацией будем понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах.

Информация может существовать в виде бумажного документа, физических полей и сигналов (электромагнитных, акустических, тепловых и т.д.), биологических полей (память человека). В дальнейшем будем рассматривать информацию в документированной (на бумаге, дискете и т. д.) форме и в форме физических полей (радиосигналы, акустические сигналы). Среду, в которой информация создается, передается, обрабатывается или хранится, будем называть информационным объектом.

Под безопасностью информационного объекта понимается его защищенность от случайного или преднамеренного вмешательства в нормальный процесс его функционирования.

Природа воздействия на информационный объект может быть двух видов:

— непреднамеренной (стихийные бедствия, отказы оборудования, ошибки персонала и т.д.);

— преднамеренной (действия злоумышленников).

Все воздействия могут  привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.

Нарушение конфиденциальности — нарушение свойства информации быть известной только определенным субъектам.

Нарушение целостности — несанкционированное изменение, искажение, уничтожение информации.

Нарушение доступности (отказ в обслуживании) — нарушаются доступ к информации, работоспособность объекта, доступ в который получил злоумышленник.

В отличие от разрешенного (санкционированного) доступа к информации в результате преднамеренных действий злоумышленник получает несанкционированный доступ. Суть несанкционированного доступа состоит в получении нарушителем доступа к объекту в нарушение установленных правил.

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

Некоторое свойство объекта, делающее возможным возникновение и реализацию угрозы, будем называть уязвимостью.

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть атакой.

Целью защиты информационного объекта является противодействие угрозам безопасности.

Защищенный  информационный объект — это объект со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплексная защита информационного объекта (ИО) — совокупность методов и средств (правовых, организационных, физических, технических, программных).

Политика безопасности — совокупность норм, правил, рекомендаций, регламентирующих работу средств защиты ИО от заданного множества угроз безопасности.

Классификация угроз

Под угрозой информационной безопасности объекта будем понимать возможные воздействия на него, приводящие к ущербу.

К настоящему времени  известно большое количество угроз. Приведем их классификацию:

По виду:

— физической и логической целостности (уничтожение или искажение информации);

— конфиденциальности (несанкционированное получение);

— доступности (работоспособности);

— права собственности;

По происхождению:

— случайные (отказы, сбои, ошибки, стихийные явления);

— преднамеренные (злоумышленные действия людей);

По источникам:

— люди (персонал, посторонние);

— технические устройства;

— модели, алгоритмы, программы;

— внешняя среда (состояние атмосферы, побочные шумы, сигналы и наводки).

Рассмотрим более подробно перечисленные угрозы.

Случайные угрозы обусловлены недостаточной надежностью аппаратуры и программных продуктов, недопустимым уровнем внешних воздействий, ошибками персонала. Методы оценки воздействия этих угроз рассматриваются в других дисциплинах (теории надежности, программировании, инженерной психологии и т. д.).

Преднамеренные  угрозы связаны с действиями людей (работники спецслужб, самого объекта, хакеры). Огромное количество разнообразных информационных объектов делает бессмысленным перечисление всех возможных угроз для информационной безопасности, поэтому в дальнейшем при изучении того или иного раздела мы будем рассматривать основные угрозы для конкретных объектов. Например, для несанкционированного доступа к информации вычислительной системы злоумышленник может воспользоваться:

— штатными каналами доступа, если нет никаких мер защиты;

— через терминалы пользователей;

— через терминал администратора системы;

— через удаленные терминалы,

или нештатными каналами доступа:

— побочное электромагнитное излучение информации с аппаратуры системы;

— побочные наводки информации по сети электропитания и заземления;

— побочные наводки информации на вспомогательных коммуникациях;

— подключение к внешним каналам связи.

 

Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с

противоположными интересами можно рассматривать с позиции 

активности в действиях, приводящих к овладению 

конфиденциальными сведениями. В этом случае возможны такие 

ситуации:

  • владелец (источник) не принимает никаких мер к

сохранению конфиденциальной информации, что

позволяет злоумышленнику легко получить интересующие

его сведения;

  • источник информации строго соблюдает меры ин -

формационной безопасности, тогда злоумышленнику

приходится прилагать  значительные усилия к 

осуществлению доступа к охраняемым сведениям,

используя для этого  всю совокупность способов не -

санкционированного проникновения: легальное или

нелегальное, заходовое или беззаходовое;

  • промежуточная ситуация  —  это  у течка информации по

техническим каналам, при которой источник еще не знает

об этом (иначе он принял бы меры защиты), а 

злоумышленник легко, без  особых усилий может их

использовать в своих  интересах.

В общем факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части законодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разглашение сведений и несанкционированный доступ

к конфиденциальной информации.

 

1. Разглашение  —   это умышленные или неосторожные

действия с конфиденциальными  сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других

формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной

информации (почта, телефон, теле граф и т. д.). Неформальные коммуникации включают личное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газе ты, интервью , радио, телевидение ).

Как правило, причиной разглашения  конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в э том процессе выступает источник (владелец) охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится

зачастую в реальном масштабе времени. Часто имеется  возможность диалога. Информация ориентирована  в определенной тематической области  и документирована. Для по лучения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видео-мониторинг).

2. Утечка  —  это  бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие

пути переноса информации: световые лучи, звуковые волны , электромагнитные волны, материалы и вещества . Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки ин формации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала

Информация о работе Системная методология информационной безопасности