Please enable JavaScript.
Coggle requires JavaScript to display documents.
Характеристика загроз безпеки інформації (Напрямки повсякденної діяльності…
Характеристика загроз безпеки інформації
Загроза – це потенційно можлива будь-яка несприятлива дія на інформацію, що може призвести до порушень хоча б одної з фундаментальних властивостей захищеної інформації.
Випадкові
Помилки обслуговуючого персоналу і користувачів;
Втрата інформації, обумовлена неправильним збереженням архівних
даних;
Випадкове знищення або зміна даних;
Збої устаткування і електроживлення;
Збої кабельної системи;
Перебої електроживлення;
Збої дискових систем;
Збої систем архівування даних;
Збої роботи серверів, робочих станцій, мережевих карт і т.д.;
Некоректна робота програмного забезпечення;
Зміна даних при помилках у програмному забезпеченні;
Зараження системи комп'ютерними вірусами;
Несанкціонований доступ;
Випадкове ознайомлення з конфіденційною інформацією сторонніх
Навмисні
несанкціонований доступ до інформації і мережевих ресурсів;
розкриття і модифікація даних і програм, їх копіювання;
розкриття, модифікація або підміна трафіка обчислювальної мережі;
розробка і поширення комп'ютерних вірусів, введення в програмне
забезпечення логічних бомб;
крадіжка магнітних носіїв і розрахункових документів;
руйнування архівної інформації або навмисне її знищення;
фальсифікація повідомлень, відмова від факту одержання інформації або
зміна часу його прийому;
перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо.
Загроза розкриття полягає в тім, що інформація стає відомою тому, кому не потрібно її знати. Іноді замість слова «розкриття» використовуються терміни «крадіжка» або «витік».
Захист від таких загроз можно забезпечити за допомогою таких послуг
довірча конфіденційність – таке управління доступом, при якому засоби захисту дозволяють звичайним користувачам управляти (передають управління) потоками інформації між іншими користувачами і об'єктами свого домена (наприклад, на підставі права власності об'єкту), тобто призначення і передача повноважень не вимагають адміністративного втручання;
адміністративна конфіденційність – таке управління, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам;
повторне використання об'єктів – якщо перед наданням об'єкту користувачу або процесу в ньому не залишається інформації, яку він містив, і відміняються попередні права доступу до цього об'єкту;
аналіз прихованих каналів – проводиться з метою виявлення і перекриття існуючих потоків інформації, які не контролюються іншими послугами;
конфіденційність при обміні – дозволяє забезпечити безпеку обміну інформацією між захищеними об'єктами в незахищеному середовищі.
Загроза порушення цілісності - будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу.
Заходи захисту
1) своєчасне резервне копіювання цінної інформації;
2) введення надмірності в саму інформацію, тобто використання
вадостійкого кодування інформації, що дозволяє контролювати її цілісність;
3) введення надмірності в процес обробки інформації, тобто
використання аутентифікації, що дозволяє контролювати цілісність об'єктів;
4) введення системної надмірності, тобто підвищення «живучості» системи.
Послуги, за допомогою яких забезпечується цілісність
• довірча цілісність – аналогічна довірчій конфіденційності;
• адміністративна цілісність – аналогічна адміністративній
конфіденційності;
• відкат – дозволяє відновлюватися після помилок користувача, збоїв програмного забезпечення і апаратури і підтримувати цілісність баз даних, додатків і т.д.; забезпечує можливість відміни операції або послідовності операцій і повернути захищений об'єкт в попередній стан;
• цілісність при обміні – дозволяє забезпечити захист об'єктів від несанкціонованої модифікації інформації, що міститься в них, під час їх експорту/імпорту в незахищеному середовищі.
Загроза порушення доступності до інформації – це можливість реалізації певної множини заходів, які не дозволяють її використовувати за вимогами користувачів і/або процесів, що мають на це відповідні повноваження.
Напрямки повсякденної діяльності в ІТС для
підтримки її працездатності:
• підтримка користувачів, тобто консультації і різного роду подання їм
допомоги;
• підтримка ПЗ, тобто контроль за ПЗ, яке використовується в ІТС;
• конфігураційне керування, яке дозволяє контролювати зміни в
програмній конфігурації;
• резервне копіювання;
• керування носіями, що забезпечує фізичний захист носіїв;
• документування;
• регламентні роботи.
Доступність в ІТС забезпечуєься правильним використанням
наступних послуг:
• використання ресурсів – дозволяє користувачам керувати процесами використання послуг і ресурсів;
• стійкість до відмов – покликана гарантувати доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компоненту;
• гаряча заміна – дозволяє гарантувати доступність КС в процесі заміни окремих компонентів;
• відновлення після збоїв – забезпечує повернення КС до відомого захищеного стану після відмови в обмірковуванні.