Шпаргалка по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 17 Июня 2012 в 11:37, шпаргалка

Описание работы

Работа содержит ответы на вопросы по курсу "Информационной безопасности".

Файлы: 1 файл

Шпоры Безопасность.docx

— 306.41 Кб (Скачать файл)
 

    7.      Наиболее распространенные угрозы доступности.

Самыми  частыми и самыми опасными являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда  такие ошибки и являются собственно угрозами (неправильно введенные  данные или ошибка в программе, вызвавшая  крах системы), иногда они создают  уязвимые места, которыми могут воспользоваться  злоумышленники (таковы обычно ошибки администрирования). Самый радикальный  способ борьбы с непреднамеренными  ошибками - максимальная автоматизация  и строгий контроль. Другие угрозы доступности классифицируем по компонентам  информационных систем, на которые  нацелены угрозы: 1) отказ пользователей; 2) внутренний отказ информационной системы; 3) отказ поддерживающей инфраструктуры. Отказ пользователей Обычно применительно к пользователям рассматриваются следующие угрозы: 1) нежелание работать с информационной системой; 2) невозможность работать с системой в силу отсутствия соответствующей подготовки; 3) невозможность работать с системой в силу отсутствия технической поддержки. Внутренние отказы  Основными источниками внутренних отказов являются: 1) отступление  от установленных правил эксплуатации; 2 )выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала; 3) ошибки при (пере)конфигурировании системы; 4) отказы программного и аппаратного обеспечения; 5) разрушение данных; 6) разрушение или повреждение аппаратуры. Отказ поддерживающей инфраструктуры  По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы: 1) нарушение работы  систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования; 2) разрушение или повреждение помещений; 3) невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности. «Обиженные» сотрудники»  Весьма опасны так называемые «обиженные» сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-»обидчику», например: 1) испортить оборудование; 2) встроить логическую бомбу, которая со временем разрушит программы и/или данные; 3) удалить данные. 
 

9)  Основные угрозы  целостности

Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся  к корректному выполнению сложных  действий (транзакций)). Средства контроля динамической целостности применяются, при анализе потока финансовых сообщений  с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.

С целью  нарушения статической целостности злоумышленник (штатный сотрудник) может:

  • ввести неверные данные;
  • изменить данные.

Иногда  изменяются содержательные данные, иногда - служебная информация. Пример в 1996 году. Служащая Oracle предъявила судебный иск, обвиняя президента корпорации в незаконном увольнении после того, как она отвергла его ухаживания. В доказательство своей правоты  женщина привела электронное  письмо, якобы отправленное ее начальником  президенту. Важно время отправки. Вице-президент предъявил, файл с  регистрационной информацией компании сотовой связи, из которого явствовало, что в указанное время он разговаривал по мобильному телефону, находясь вдалеке  от своего рабочего места. Таким образом, в суде состоялось противостояние «файл  против файла». Очевидно, один из них  был фальсифицирован или изменен, была нарушена его целостность. Суд  решил, что подделали электронное  письмо (секретарша знала пароль вице-президента, поскольку ей было поручено его менять), и иск был отвергнут...

Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепого доверия компьютерной информации. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Угрозой целостности является не только фальсификация  или изменение данных, но и отказ  от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.

Угрозами  динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и  т.п.). Соответствующие действия в  сетевой среде называются активным прослушиванием.

10) Основные угрозы  конфиденциальности

Конфиденциальную  информацию можно разделить на предметную и служебную. Служебная информация (пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже  если информация хранится в компьютере или предназначена для компьютерного  использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.Многим людям приходится выступать в качестве пользователей целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться и в записной книжке или на листках бумаги, которые пользователь оставляет на рабочем столе или теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей.

Данный  класс уязвимых мест можно назвать  размещением конфиденциальных данных в среде, где им не обеспечена необходимая  защита. Угроза состоит в том, что  кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках  пользователей, в этот класс попадает передача конфиденциальных данных в  открытом виде (в разговоре, в письме, по сети). Для атаки могут использоваться разные технические средства (подслушивание  или прослушивание разговоров, пассивное  прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены. Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании информационных систем, но и при всех изменениях. Весьма опасной угрозой являются... выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде.

Еще один пример изменения, о котором часто  забывают, - хранение данных на резервных  носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии  же нередко просто лежат в шкафах и получить доступ к ним могут  многие.

Перехват  данных - очень серьезная угроза, и если конфиденциальность является критичной, а данные передаются по многим каналам, их защита может оказаться  сложной и дорогостоящей. Технические  средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а  установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют. Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов. 
 

№11. Таксономия угроз  безопасности

Таксономия - теория классификации и систематизации сложноорганизованных областей действительности. Обычно о необходимости построения таксономии говорят в тех случаях, когда возникает необходимость в систематизации некоторой предметной области, которая оказывается слишком сложной для того, чтобы провести ее систематизацию на основе некоторой достаточно просто выводимой классификации объектов, ее составляющих. Задача построения таксономии угроз безопасности может быть сведена к следующим принципам:

1)Таксономия должна соответствовать множеству структурных представлений вычислительной системы (ВС). Таксономия должна предусматривать наличие атрибутов угроз, которые указывают на те структурные представления ВС, в которых они (угрозы) могут быть идентифицированы.

 2) Таксономия угроз безопасности должна соответствовать таксономии требований по безопасности информационных технологий. 

3) Таксономия угроз безопасности должна соответствовать классификации мер противодействия угрозам. 

4) Таксономия угроз безопасности должна соответствовать задачам по реализации мер противодействия угрозам в ВС. 

5) В таксономии угроз безопасности обязательно должны быть отражены способы реализации угроз - атак, как процедур, осуществление которых приводит к ущербу в ВС.

6) В таксономии угроз безопасности обязательно должны быть классифицированы значения выбираемых атрибутов угроз.

Уязвимость защиты

Уязвимость  защиты - совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования вычислительных систем и нарушению безопасности (несанкционированному доступу, ознакомлению, уничтожению или искажению данных).

С точки  зрения технологии создания защищенных систем наибольшее значение имеют следующие  вопросы, на которые должна дать ответ  таксономия уязвимостей защиты:

  1. Каким образом ошибки, приводящие к появлению УЗ, вносятся в систему защиты?
  2. Когда, на каком этапе они вносятся?
  3. Где, в каких компонентах системы защиты (или ВС в целом) они возникают и проявляются?

Ошибки  в системах защиты

Ошибки  в системах защиты, служащие источником появления уязвимостей защиты, можно  классифицировать следующим образом:

I. Преднамеренные:

1. С  наличием деструктивных функций  (активные).:

    а) разрушающие программные средства (РПС):

  • несамовоспроизводящиеся РПС ("троянские кони"),
  • самовоспроизводящиеся РПС (вирусы);

    б) черные ходы, люки, скрытые возможности  проникновения в систему. 

2. Без  деструктивных функций (пассивные):

    а) скрытые каналы утечки информации:

  • с использованием памяти;
  • с использованием времени;

    б) другие 

II. Непреднамеренные:

  1. Ошибки контроля допустимых значений параметров.
  2. Ошибки определения областей (доменов).
  3. Ошибки последовательностей действий и использования нескольких имен для одного объекта. Ошибки идентификации/аутентификации.
  4. Ошибки проверки границ объектов.
  5. Другие ошибки в логике функционирования.

Внедрение ошибки и возникновения уязвимостей  защиты может происходить на стадиях  разработки (ошибки при проектировании или написании программ), настройки  систем, сопровождения и эксплуатации.  

№12. Понятие компьютерный вирус

 «Программный  вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах».

Компьютерным  вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т.е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

Информация о работе Шпаргалка по "Информационной безопасности"