Классификация средств защиты информации.

1. Средства защиты от несанкционированного доступа (НСД):

- средства авторизации;

- мандатное управление доступом;

- избирательное управление доступом;

- управление доступом на основе ролей;

- аудит.

2. Системы анализа и моделирования информационных потоков (CASE-системы).

3. Системы мониторинга сетей:

- Системы обнаружения и предотвращения вторжений (IDS/IPS).

- Системы предотвращения утечек конфиденциальной информации (DLP-системы).

- Анализаторы протоколов.

- Антивирусные средства.

- Межсетевые экраны.

4. Криптографические средства:

- Шифрование;

- Цифровая подпись.

- Системы резервного копирования.

5. Системы аутентификации:

- Пароль;

- Ключ доступа (физический или электронный);

- Сертификат;

- Биометрия.

6. Средства контроля доступа в помещения.

7. Инструментальные средства анализа систем защиты:

- мониторинговый программный продукт.

Введено направление по подготовке специалистов по информационной безопасности.

090100 Информационная безопасность

090101 Криптография

090102 Компьютерная безопасность

090103 Организация и технология защиты информации

090104 Комплексная защита объектов информатизации

090105 Комплексное обеспечение информационной безопасности автоматизированных систем

090106Информационная безопасность телекоммуникационных систем

090107 Противодействие техническим разведкам

090108 Информационная безопасность (СПО)

Угрозы информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (возможность доступа посторонних лиц к оборудованию, ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента его ликвидации, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

При ошибках в ПО, окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:

- должно стать известно о средствах использования пробела в защите;

- должны быть выпущены соответствующие заплаты;

- заплаты должны быть установлены в защищаемой ИС.

Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.

Некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС (угроза отключения электричества или выхода его параметров за допустимые границы).

Угрозы зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым) и классифицируются по критериям:

- по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);

- по расположению источника угроз (внутри/вне рассматриваемой ИС).

Угрозы доступности.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, системных администраторов, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (ошибки администрирования). До 65% потерь - следствие непреднамеренных ошибок. Способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

- отказ пользователей (невозможность работать с системой в силу отсутствия соответствующей подготовки или отсутствия технической поддержки;

- внутренний отказ информационной системы (отступление от правил эксплуатации, ошибки при конфигурировании системы, отказы программного и аппаратного обеспечения, разрушение данных,

повреждение аппаратуры);

- отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, кондиционирования, разрушение или повреждение помещений, невозможность обслуживающего персонала выполнять свои обязанности).

Опасны "обиженные" сотрудники - нынешние и бывшие. Они стремятся нанести вред организации-"обидчику - испортить оборудование, встроить логическую бомбу, которая со временем разрушит программы и данные, удалить данные (при увольнении сотрудника его права доступа к информационным ресурсам аннулировать).

В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное. При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание.

Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок.

Угрозы целостности.

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.

С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

- ввести неверные данные;

- изменить данные.

Имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Наши рекомендации