Please enable JavaScript.
Coggle requires JavaScript to display documents.
Тема 2. Характеристика загроз безпеки інформації (Напрямки повсякденної…
Тема 2. Характеристика загроз безпеки інформації
Загроза – це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформації.
Випадкові
Помилки обслуговуючого персоналу і користувачів;
Втрата інформації, обумовлена неправильним збереженням архівних даних;
Випадкове знищення або зміна даних;
Збої устаткування і електроживлення;
Збої кабельної системи;
Перебої електроживлення;
Збої дискових систем;
Збої систем архівування даних
Збої роботи серверів, робочих станцій, мережевих карт і т.д.;
Некоректна робота програмного забезпечення;
Зміна даних при помилках у програмному забезпеченні;
Зараження системи комп'ютерними вірусами;
Несанкціонований доступ;
Випадкове ознайомлення з конфіденційною інформацією сторонніх
осіб.
Навмисні
несанкціонований доступ до інформації і мережевих ресурсів;
розкриття і модифікація даних і програм, їх копіювання;
розкриття, модифікація або підміна трафіка обчислювальної мережі;
розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;
крадіжка магнітних носіїв і розрахункових документів;
руйнування архівної інформації або навмисне її знищення;
фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому;
перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо.
Загроза порушення конфіденційності інформації – цеможливість реалізації певної множини доступів для ознайомлення з інформацією користувачам і/або процесам, які не мають на це відповідних повноважень
• довірча конфіденційність – таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти потоками інформації між іншими користувачами і об'єктами свого домена, тобто призначення і передача повноважень не вимагають адміністративного втручання;
• адміністративна конфіденційність – таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам;
• повторне використання об'єктів – якщо перед наданням об'єкту користувачу або процесу в ньому не залишається інформації, яку він містив, і відміняються попередні права доступу до цього об'єкту;
• аналіз прихованих каналів – проводиться з метою виявлення і перекриття існуючих потоків інформації, які не контролюються іншими послугами;
• конфіденційність при обміні – дозволяє забезпечити безпеку обміну інформацією між захищеними об'єктами в незахищеному середовищі.
Загроза порушення цілісності - будь-яка навмисна зміна даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу.
Заходи захисту
1) своєчасне резервне копіювання цінної інформації;
2) введення надмірності в саму інформацію, тобто використання вадостійкого кодування інформації, що дозволяє контролювати її цілісність;
3) введення надмірності в процес обробки інформації, тобто використання аутентифікації, що дозволяє контролювати цілісність об'єктів;
4) введення системної надмірності, тобто підвищення «живучості» системи
Напрямки повсякденної діяльності в ІТС для
підтримки її працездатності:
• підтримка користувачів, тобто консультації і різного роду подання їм допомоги;
• підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС;
• конфігураційне керування, яке дозволяє контролювати зміни в програмній конфігурації;
• резервне копіювання;
• керування носіями, що забезпечує фізичний захист носіїв;
• документування;
• регламентні роботи.
Доступність в ІТС забезпечуєься правильним використанням наступних послуг:
використання ресурсів – дозволяє користувачам керувати процесами використання послуг і ресурсів;
• гаряча заміна – дозволяє гарантувати доступність КС в процесі заміни окремих компонентів;
• відновлення після збоїв – забезпечує повернення КС до відомого захищеного стану після відмови в обмірковуванні.
• стійкість до відмов – покликана гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компоненту;