logo
51 вопрос по инф

Угрозы безопасности и службы безопасности (методы).

Угрозы (вторжения) принято делить на случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе ВС, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или администрации ВС и т.п. Умышленные угрозы в отличие от случайных преследуют определенные цели, связанные с нанесением ущерба пользователям вычислительной системы, абонентам сети. Они в свою очередь подразделяются на активные и пассивные.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов ВС, не оказывающее при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирование ВС, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные и информационные ресурсы. Информация, существующая в ВС, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Нарушитель может также задержать или изменить порядок следования сообщений, аннулировать или блокировать все сообщения, передаваемые в сети.

Источниками этих угроз могут быть непосредственные действия злоумышленников или программные вирусы и т.п. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить.

Список угроз, которым подвергаются объекты ВС и выполняемые ими операции, то, каким способом и при каких обстоятельствах возможны вторжения, определяет основу для формирования требований к системе защиты. Если требования к защите ВС сформулированы, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

анализ уязвимых элементов ВС;

оценку угроз (выявление проблем, возникающих из-за уязвимости элементов);

анализ риска (прогнозирование возможных последствий реализации угроз).

Пути несанкционированного доступа (источники угроз показаны на рис.) поддаются блокировке при правильно разработанной и поддерживаемой системе защиты.

Вопрос №51:К основным угрозам безопасности относятся:

отказ в обслуживании (в результате сбоя оборудования, ошибок в ОП и т.п.);

ошибочное или несанкционированное использование ресурсов ВС (включая информационные), в частности: несанкционированный обмен информацией; раскрытие конфиденциальной информации; компрометация информации (внесение несанкционированных изменений, в результате которых информация становится «непригодной» для использования); отказ от информации (непризнание получателем или отправителем этой информации факта ее получения или отправления соответственно).

В соответствии с составленным списком и оценками угроз и рисков формулируются правила использования информационных ресурсов и выполнения операций в ВС. Чем выше уровень требований, тем более защищенной оказывается ВС. Однако при построении защищенной ВС следует соблюдать баланс между полученными оценками угроз и рисков и стоимостью используемых механизмов защиты. Поэтому на второй стадии определения способов защиты решаются следующие вопросы:

какие угрозы должны быть устранены и в какой мере;

какие ресурсы должны быть защищены и в какой степени;

с помощью каких средств должна быть реализована защита;

каковы должны быть полная стоимость реализации системы защиты и затраты на ее эксплуатацию с учетом потенциальных угроз.

Под системой защиты можно понимать совокупность средств и технических приемов, обеспечивающих защиту компонентов ВС, минимизацию риска, которому могут быть подвержены ее ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказав и ошибок, несанкционированного доступа в вычислительную систему.

Управление защитой – это контроль за распределением информации в открытых системах. Он осуществляется для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты. Интегрированная система защиты может быть определена в виде списка функций, процедур и средств защиты.

Для реализации служб безопасности используются специальные механизмы защиты. Для обеспечения безопасности документами ISO предусматриваются следующие механизмы безопасности:

шифрование и цифровая (электронная) подпись;

контроль доступа;

обеспечение целостности данных;

обеспечение аутентификации;

подстановка трафика;

управление маршрутизацией;

арбитраж (или освидетельствование).