Конспект урока "Информационная безопасность. Понятие угрозы. Программно-технические средства обеспечения информационной безопасности" 10 класс

Информационная безопасность. Понятие угрозы. Программно-технические
средства обеспечения информационной безопасности. Виды противников
или «нарушителей».
Информационная безопасность - защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, которые могут
нанести неприемлемый ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и поддерживающей
инфраструктуры.
Защита информации это комплекс мероприятий, направленных на
обеспечение информационной безопасности.
Три составляющие ИБ: обеспечение доступности, целостности и
конфиденциальности информационных ресурсов и поддерживающей
инфраструктуры.
Доступность это возможность за приемлемое время получить требуемую
информационную услугу.
Целостность актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения.
Конфиденциальность это защита от несанкционированного доступа к
информации.
Угроза потенциальная возможность определенным образом нарушить
информационную безопасность. Попытка реализации угрозы называется
атакой, а тот, кто предпринимает такую попытку, злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем. Промежуток времени от момента, когда появляется
возможность использовать слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности, ассоциированным с данным
уязвимым местом. Пока существует окно опасности, возможны успешные атаки
на ИС.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность,
конфиденциальность), против которого угрозы направлены в первую
очередь;
по компонентам информационных систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия
природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными точки зрения размера ущерба)
являются непреднамеренные ошибки штатных пользователей, операторов,
системных администраторов и других лиц, обслуживающих информационные
системы. Такие ошибки могут являться как собственно угрозами (неправильно
введенные данные или ошибка в программе, вызвавшая крах системы), так и
могут создавать уязвимые места, которыми могут воспользоваться
злоумышленники (например, ошибки администрирования).
Другие угрозы доступности:
отказ пользователей (нежелание работать с ИС, неспособность работать
с ИС и т.п.);
внутренний отказ ИС (программные и аппаратные сбои);
отказ поддерживающей инфраструктуры (сбои электроснабжения,
кондиционирования, сетевых подключений);
стихийные бедствия (а также забастовки, массовые беспорядки, войны);
внешние или внутренние атаки с агрессивным потреблением
ресурсов (ex. DDoS и т.п.);
Основные угрозы целостности
Целостность можно разделить на статическую и динамическую. С целью
нарушения статической целостности злоумышленник (как правило, штатный
сотрудник) может:
ввести неверные данные;
изменить данные.
Потенциально уязвимы с точки зрения нарушения целостности не только
данные, но и программы. Внедрение вредоносного ПО пример подобного
нарушения.
Угрозами динамической целостности являются нарушение кража,
дублирование данных или внесение дополнительных сообщений етевых
пакетов и т.п.). Соответствующие действия в сетевой среде называются
активным прослушиванием.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и
служебную. Служебная информация (например, пароли пользователей) не
относится к определенной предметной области, в информационной системе она
играет техническую роль, но ее раскрытие особенно опасно, поскольку оно
чревато получением несанкционированного доступа ко всей информации, в том
числе предметной.
Для атаки могут использоваться разные технические средства (подслушивание
или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея
одна осуществить доступ к данным в тот момент, когда они наименее
защищены (например, компьютеры на выставочных стендах, неохраняемые
резервные копии, кражи оборудования).
К неприятным угрозам, от которых трудно защищаться, можно отнести
злоупотребление полномочиями. На многих типах систем привилегированный
пользователь (например системный администратор) способен прочитать любой
(незашифрованный) файл, получить доступ к почте любого пользователя и т.д.
Другой пример нанесение ущерба при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный доступ к оборудованию и имеет
возможность действовать в обход программных защитных механизмов.
Программно-технические средства обеспечения ИБ
Шифрование (криптографические методы) информации и служебных
сообщений;
Электронная цифровая подпись реквизит электронного документа,
предназначенный для защиты данного электронного документа от
подделки, полученный в результате криптографического преобразования
информации с использованием закрытого ключа электронной цифровой
подписи и позволяющий идентифицировать владельца сертификата ключа
подписи, а также установить отсутствие искажения информации в
электронном документе;
Механизмы управления доступом (включая доступ к терминалам,
сервисам, а также межсетевое экранирование и т.п.). Могут
располагаться на любой из участвующих в общении сторон или в
промежуточной точке;
Механизмы контроля целостности данных. Различаются два аспекта
целостности: целостность отдельного сообщения или поля информации и
целостность потока сообщений или полей информации. Для проверки
целостности потока сообщений (то есть для защиты от кражи,
переупорядочивания, дублирования и вставки сообщений) используются
порядковые номера, временные штампы, криптографическое связывание
или иные аналогичные приемы;
Механизмы аутентификации. Аутентификация может достигаться за
счет использования паролей, личных карточек или иных устройств
аналогичного назначения, криптографических методов, устройств
измерения и анализа биометрических характеристик;
Механизмы дополнения трафика (для обеспечения
конфиденциальности);
Механизмы управления маршрутизацией. Маршруты могут
выбираться статически или динамически. Оконечная система,
зафиксировав неоднократные атаки на определенном маршруте, может
отказаться от его использования. На выбор маршрута способна повлиять
метка безопасности, ассоциированная с передаваемыми данными;
Механизмы нотаризации. Служат для заверения таких
коммуникационных характеристик, как целостность, время, личности
отправителя и получателей. Заверение обеспечивается надежной третьей
стороной, обладающей достаточной информацией. Обычно нотаризация
опирается на механизм электронной подписи.
Виды нарушителей
Нарушитель лицо или группа лиц, которые в результате предумышленных
или непредумышленных действий обеспечивает реализацию угроз
информационной безопасности.
С точки зрения наличия права постоянного или разового доступа в
контролируемую зону нарушители могут подразделяться на два типа:
нарушители, не имеющие права доступа в контролируемую зону
территории (помещения) — внешние нарушители;
нарушители, имеющие право доступа в контролируемую зону территории
(помещения) — внутренние нарушители.
Так же, по функциям нарушителей можно представить как: 1) Разработчик ИС;
2) Обслуживающий персонал (системный администратор, сотрудники
обеспечения ИБ); 3) Пользователи ИС; 4) Сторонние лица.