Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Технологии обеспечения безопасности информационных систем

Составляющие безопасности. Понятие угрозы и атаки

По данным европейских согласованными критериями Оценки Безопасности Информационных Технологий (Information Technology Security Evaluation Criteria, ITSEC), безопасность включает в себя следующие составляющие:

1) конфиденциальность - информацией в системе могут оперировать только пользователи с соответствующими полномочиями;

2) целостность - имеется в системе информация не имеет повреждений, является полной и достаточной;

3) доступность - при владении соответствующими правами пользователь системы должен беспрепятственно получить необходимую информацию в сжатые сроки.

Согласно этих составляющих, существуют спецификации функций безопасности:

o идентификация и аутентификация;

o управления доступом;

o протоколирование;

o аудит

o повторное использование объектов;

o точность коммуникаций;

o надежность обслуживания;

o обмен данными.

Набор функций безопасности может специализироваться с использованием ссылок на классы функциональности, по которым определяется степень нужного защиты системы. ITSEC определяет 10 классов функциональности, причем классы F-C1, F-C2, F-B1, F-B2, F-B3 соответствуют аналогичным классам безопасности, указанные в американских критериев (DOD, Orange Book - ОК).

Перед дальнейшим преподаванием материала приведем несколько определений.

Идентификация - предоставление при входе в систему своего имени или регистрационного номера, получаемый пользователем при предварительной регистрации в системе

Аутентификация - подтверждение права на доступ, соответствия предоставленной идентификационной информации и пользователя

В современных системах существуют различные средства для реализации механизмов идентификации и аутентификации, такие как:

o пароль;

o отпечатки пальцев, сетчатка глаза, внешность, голос, ДНК;

o наличие ключа или магнитной карты;

o идентичность аппаратного обеспечения (контрольная сумма BIOS, физический номер сетевой карты)

o соответствующее поведение в реальном времени (скорость нажатия клавиш, быстродействие обратной реакции на запросы и т.д.).

Как и большинство современных методов исследования сложных систем, анализ систем защиты использует иерархическую декомпозицию:

Схема иерархической декомпозиции анализа защищенности сложных информационных систем

Рис.16.1. Схема иерархической декомпозиции анализа защищенности сложных информационных систем

Данный подход лежит в основе многих стандартов для систем и позволяет проводить анализ и аттестацию защищенности ИС.

Политика безопасности - это набор законов, правил и норм для отдельной компьютерной системы, определяющие весь процесс обработки, распространения и защиты данных в ней

Согласно ОК, целью анализа защищенности является гарантированное отсутствие простых путей обхода механизмов защиты (рис.16.1, уровень 3). Как правило, каждая современная система защиты проходит тестирование при помощи специалистов и специальных программ на наличие таких путей.

Если информация в компьютерной системе имеет ценность, то необходимо определить, в каком смысле эту ценность необходимо хранить. Согласно предварительно рассмотренных информационных характеристик, угрозы в компьютерной системе можно классифицировать следующим образом:

o когда ценность информации теряется при ее распространении - это угроза конфиденциальности (секретности) информации;

o если при изменении или уничтожении информации наносится ущерб, тогда это является угрозой ее целостности;

o когда ценность информации определяется оперативностью ее использования, то угроза будет в нарушении доступности информации;

o если ценность теряется при отказах самой компьютерной системы, тогда есть опасность потери устойчивости к ошибкам.

Как правило, рассматривают три первые угрозы, хотя с развитием сложных компьютерных систем все чаще становится актуальной и четвертая угроза.

Угрозы - это пути реализации воздействий на информацию, которые считаются опасными

Например, угроза перехвата информации через излучения монитора может привести к потере секретности, угроза пожара может привести к потерям целостности информации, исчезновение связи между компонентами системы грозит доступности. Последствиями отключения тока будет ошибочная оценка ситуации в АСУ и т.д.

Анализ угроз для информации в системе должен показать, где и когда в системе появляется ценная информация, и в каком месте системы она может потерять ценность. Угроза реализуется через атаку в определенном месте и в определенное время.

Атака - любые внешние воздействия с возможным негативным последствием для системы, в том числе и действия пользователей

Рассмотрим виды угроз подробнее.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее