На головну

Базові властивості безпеки інформації. Канали реалізації загроз

  1. IV. Основні напрямки реалізації Національної стратегії протидії корупції
  2. V. Механізм реалізації Національної стратегії протидії корупції
  3. XI. Пристосування ТА ІНШІ ЕЛЕМЕНТИ, властивості. Здібностей та обдарувань АРТИСТА
  4. XYZ-аналіз інтенсивності реалізації товарів
  5. Адміністрування засобів безпеки
  6. Альтернативні канали розподілу і їх функції
  7. Алюміній, його властивості та застосування в техніці

З точки зору інформаційної безпеки виділяють наступні властивості інформації: конфіденційність, цілісність і доступність.

Конфіденційність інформації - Це її властивість бути відомою тільки допущеним і які пройшли перевірку (авторизованим) Суб'єктам системи. Для інших суб'єктів системи ця інформація повинна бути невідомою (рис 3.1.).

Мал. 3.1. авторизація суб'єкта

Перевірка суб'єкта при допуск його до інформації може здійснюватися шляхом перевірки знання їм нікого секретного ключа, пароля, ідентифікації його по фіксованих характеристикам і т.п.

цілісність інформації - Її властивість бути незмінною в семантичному сенсі при функціонуванні системи в умовах випадкових або навмисних спотворень або руйнівних впливів.

доступність інформації - Її властивість бути доступною для авторизованих законних суб'єктів системи, готовність служб до обслуговування запитів.

Метою зловмисника є реалізація будь-якого роду дій, що призводять до невиконання (порушення) одного або декількох з властивостей конфіденційності, цілісності або доступності інформації.

Потенційні можливості реалізацій певних впливів на АСУ, які прямо або побічно можуть завдати шкоди її безпеки, називаються загрозами безпеці АСОІ.

уразливість АСУ - Деякий невдале властивість системи, яка робить можливим виникнення і реалізацію загрози.

Атака на комп'ютерну систему - Це безпосередня реалізація зловмисником загрози безпеки.

Мета системи захисту інформації - протидію загрозам безпеці в АСУ.

Загрози порушення конфіденційності інформації спрямовані на перехоплення, ознайомлення і розголошення секретної інформації. При реалізації цих загроз інформація стає відомою особам, які не повинні мати до неї доступ. Загроза порушення конфіденційності має місце щоразу, коли отримано НСДдо деякої закритої інформації, що зберігається до комп'ютерної системи, або передається від однієї системи до іншої. Великі можливості для реалізації зловмисником даного типу загроз існують у відкритих локальних мережах, інтрамережі, мережах Internet в зв'язку з незахищеністю протоколів передачі даних, і можливістю прослуховування каналу передачі (сніффінга) шляхом перекладу мережевої плати в «змішаний режим» (promiscuous mode).

Загрози порушення цілісності інформації, Що зберігається в комп'ютерній системі чи переданої по каналу зв'язку, спрямовані на її зміну або спотворення, що приводить до порушення її якості або повного знищення.

Загрози порушення працездатності (Відмова в обслуговуванні) спрямовані на створення таких ситуацій, коли певні навмисні дії або знижують працездатність АСУ, або блокують доступ до деяких її ресурсів. Атаки, що реалізують даний тип загроз, називаються також DoS-атаками (Denied of Service - відмова в обслуговуванні). При реалізації загроз порушення працездатності може переслідуватися мета нанесення шкоди (вандалізм), або може бути проміжною метою при реалізації загроз порушення конфіденційності і цілісності (порушення працездатності системи захисту інформації).

При реалізації загроз безпеки зловмисник може скористатися найрізноманітнішими каналами реалізації загроз - Каналами НСД, каналами витоку.

Визначення 3.1.під каналом витоку інформації розуміють сукупність джерела інформації, матеріального носія або середовища поширення, що несе зазначену інформацію сигналу і засоби виділення інформації з сигналу або носія. Засіб виділення інформації з сигналу або носія може розташовуватися в межах контрольованої зони, яка охоплює АСУ або поза нею.

Стосовно до АСУ виділяють наступні основні канали витоку інформації [8, 17, 25].

1. електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане з протіканням електричного струму в апаратних компонентах АСУ. У зв'язку з цим, в близько розташованих дротяних лініях виникають побічні електромагнітні випромінювання і наведення (ПЕМВН), аналіз яких може дозволити зловмиснику отримати доступ до АСУ. Даний канал в свою чергу ділиться на наступні канали: радіоканал, низькочастотний канал, наведення на мережу електроживлення, наведення на проводи заземлення, наведення на лінії зв'язку між ПК.

2. Віброакустичний канал - cвязан з можливістю аналізу зловмисником звукових хвиль, що поширюються в повітрі, що виникають при розмові в закритому приміщенні.

3. Візуальний канал - пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв відображення інформації в АСУ без проникнення в приміщення, використовуючи приховані системи відеоспостереження.

4. Інформаційний канал - пов'язаний з можливістю локального або віддаленого доступу зловмисника до елементів АСУ, до носіїв інформації, до програмного забезпечення, до ліній зв'язку. Даний канал умовно може бути розділений на наступні канали: канал комутованих ліній зв'язку, канал виділених ліній зв'язку, канал локальної мережі, канал машинних носіїв інформації, канал термінальних і периферійних пристроїв.

 



Попередня   9   10   11   12   13   14   15   16   17   18   19   20   21   22   23   24   Наступна

Інформація та інформаційні відносини. Суб'єкти інформаційних відносин | цінність інформації | Модель решітки цінностей | MLS решітка | Визначення вимог до захищеності інформації | Критерії, умови і принципи віднесення інформації до інформації, що захищається. Види конфіденційної інформації. | Санкціонований і несанкціонований доступ | Ретроспективний аналіз підходів до формування безлічі загроз інформації | Цілі і завдання оцінки загроз інформації в сучасних системах її обробки | Система показників уразливості інформації |

© um.co.ua - учбові матеріали та реферати