(сетевых пакетов и т.п.).

реклама
 ИБ-Защищенность информации и
поддерживающей инфраструктуры от случайных
или преднамеренных воздействий естественного
или искусственного характера, которые могут
нанести неприемлемый ущерб субъектам
информационных отношений, в том числе
владельцам и пользователям информации и
поддерживающей инфраструктуры.
 Защита информации – это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.
 Цель мероприятий в области информационной
безопасности – защитить интересы субъектов
информационных отношений. Интересы эти
многообразны, но все они концентрируются вокруг
трех основных аспектов:
 доступность;
 целостность;
 конфиденциальность
 Доступность – это возможность за приемлемое
время получить требуемую информационную
услугу.
 Целостностью - актуальность и
непротиворечивость информации, ее
защищенность от разрушения и
несанкционированного изменения.
 Конфиденциальность – это защита от
несанкционированного доступа к информации
 Угроза – это потенциальная возможность
определенным образом нарушить информационную
безопасность.
 Попытка реализации угрозы называется атакой, а тот,
кто предпринимает такую попытку, –
злоумышленником .
 Потенциальные злоумышленники называются
источниками угрозы.
Чаще всего угроза является следствием наличия
уязвимых мест в защите информационных систем (таких,
например, как возможность доступа посторонних лиц к
критически важному оборудованию или ошибки в
программном обеспечении).
 по аспекту информационной безопасности
(доступность, целостность, конфиденциальность),
против которого угрозы направлены в первую очередь;
 по компонентам информационных систем, на которые
угрозы нацелены (данные, программы, аппаратура,
поддерживающая инфраструктура);
 по способу осуществления
(случайные/преднамеренные действия
природного/техногенного характера);
 по расположению источника угроз (внутри/вне
рассматриваемой ИС).
 Отступление (случайное или умышленное) от





установленных правил эксплуатации;
Выход системы из штатного режима эксплуатации в
силу случайных или преднамеренных действий
пользователей или обслуживающего персонала
(превышение расчетного числа запросов, чрезмерный
объем обрабатываемой информации и т.п.);
Ошибки при (пере)конфигурировании системы;
Отказы программного и аппаратного обеспечения;
Разрушение данных;
Разрушение или повреждение аппаратуры.
 Нарушение работы (случайное или умышленное)
систем связи, электропитания, водо- и/или
теплоснабжения, кондиционирования;
 Разрушение или повреждение помещений;
 Невозможность или нежелание обслуживающего
персонала и/или пользователей выполнять свои
обязанности (гражданские беспорядки, аварии на
транспорте, террористический акт или его угроза,
забастовка и т.п.)
 Стихийные бедствия и события, воспринимаемые
как стихийные бедствия,– грозы, пожары,
наводнения, землетрясения, ураганы.
 Среди событий, которые воспринимаются, как
стихийные события, самый опасный – перебой
электропитания.
Существует очень много разных вирусов. Условно их можно классифицировать следующим
образом:
1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут
привести к полной потере всей информации, хранящейся на диске;
2) файловые вирусы заражают файлы. Делятся на:
вирусы, заражающие программы (файлы с расширением .EXE и .COM);
макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие
книги Excel;
вирусы-спутники используют имена других файлов;
вирусы семейства DIR искажают системную информацию о файловых структурах;
3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;
4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска
так, что программа, какой предназначена эта информация получает неверные данные. Эта
технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в
BOOT-вирусах, так и в файловых вирусах;
5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать
нетрудоспособными;
6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым
заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При
попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet
свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как
обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода
вируса.
Статическая целостность


ввести неверные данные;
изменить данные.
Динамическая целостность




нарушение атомарности транзакций,
переупорядочение,
кража,
дублирование данных или внесение дополнительных
сообщений (сетевых пакетов и т.п.).
Соответствующие действия в сетевой среде
называются активным прослушиванием.
Служебная информация (пароли)
Предметная информация



Перехват данных - Технические средства перехвата хорошо
проработаны, доступны, просты в эксплуатации, а установить
их, например на кабельную сеть, может кто угодно, так что эту
угрозу нужно принимать во внимание по отношению не только
к внешним, но и к внутренним коммуникациям
Маскарад-представление за другого
Злоупотребление полномочиями
 превентивные, препятствующие нарушениям ИБ;
 меры обнаружения нарушений;
 локализующие, сужающие зону воздействия
нарушений;
 меры по выявлению нарушителя;
 меры восстановления режима безопасности.
 идентификация и аутентификация;
 управление доступом;
 протоколирование и аудит;
 шифрование;
 контроль целостности;
 экранирование;
 анализ защищенности;
 обеспечение отказоустойчивости;
 обеспечение безопасного восстановления;
 туннелирование;
 управление.
 Доктрина информационной безопасности Российской Федерации





представляет собой совокупность официальных взглядов на цели,
задачи, принципы и основные направления обеспечения
информационной безопасности Российской Федерации.
Настоящая Доктрина служит основой для:
формирования государственной политики в области
обеспечения информационной безопасности Российской
Федерации;
подготовки предложений по совершенствованию правового,
методического, научно-технического и организационного
обеспечения информационной безопасности Российской
Федерации;
разработки целевых программ обеспечения информационной
безопасности Российской Федерации.
Настоящая Доктрина развивает Концепцию национальной
безопасности Российской Федерации применительно к
информационной сфере.
Скачать