Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЛюбовь Марченко
1 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 1
2 СПИСОК ЛИТЕРАТУРЫ: 1. Федеральный закон от г. 149-ФЗ «Об информации, информационных технологиях и о защите информации». 2. Федеральный закон от г. 98-ФЗ «О коммерческой тайне». 3. Национальный стандарт Российской Федерации ГОСТ Р «Защита информации. Основные термины и определения» 4. Р «Рекомендации по стандартизации Техническая защита информации. Основные термины и определения». ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 2
3 Законодательством Российской Федерации определено, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации. ВВЕДЕНИЕ 3
4 МОДЕЛЬ УГРОЗ (БЕЗОПАСНОСТИ ИНФОРМАЦИИ): Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. ПРИМЕЧАНИЕ Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения ВВЕДЕНИЕ 4
5 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 5
6 ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 6
7 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - Природный фактор. - Техногенный фактор. - Системный фактор. - Человеческий фактор. - Криминальный фактор. ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 7
8 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - ПРИРОДНЫЙ ФАКТОР. Совокупность угроз природного характера, являющихся следствием воздействия естественной непреодолимой силы (стихии) - землетрясения, наводнения, метеорологические катаклизмы и т.п., приводящие к устойчивому нарушению функционирования информационных и телекоммуникационных ресурсов, вплоть до их утраты или физического уничтожения. Вероятность определяется спецификой территории, на которой дислоцируется защищаемый объект - многолетними метеорологическими наблюдениями, геотектоническими данными и др. ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 8
9 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - ТЕХНОГЕННЫЙ ФАКТОР. Совокупность угроз искусственного характера, вызванных результатами человеческой деятельности (цивилизации) - пожары, взрывы, затопления, радиационные и химические заражения, энергетические аварии, разрешение коммуникаций, в том числе - в результате террористических актов, диверсий, массовый беспорядков и ведения боевых действий ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 9
10 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - СИСТЕМНЫЙ ФАКТОР. Возникновение угрозы целостности информации и (или) функционированию информационно- телекоммуникационных средств, систем и сетей в результате ошибок в их проектировании и разработке или возникновения внутрисистемных сбоев (фатальных ошибок) при их эксплуатации, в том числе - из-за несовершенства или конфликтов программного обеспечения или неисправности оборудования. ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 10
11 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - ЧЕЛОВЕЧЕСКИЙ ФАКТОР. Возникновение угрозы безопасности информации в результате отсутствия профессиональных навыков, недостаточной подготовки, халатности, ненадлежащего исполнения обязанностей или злого умысла персонала, эксплуатирующего информационно-телекоммуникационные средства, системы и сети, разработчиков программного обеспечения и пользователей, имеющих допуск к информации на законном основании. Нарушение правил эксплуатации ЭВМ, их систем и сетей лицами, ответственными за эту работу. ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 11
12 Основными факторами, воздействующими на информационную безопасность ФОГВ, являются: - КРИМИНАЛЬНЫЙ ФАКТОР. Возникновение целенаправленного внешнего воздействия на информационные ресурсы и информационно- телекоммуникационные средства, системы и сети ("атаки", вторжения) с целью уничтожения, блокирования или копирования информации, разработка и внедрение вредоносных программ (вирусов, симуляторов, "троянских" программ, клавиатурных перехватчиков и др.) внедрение специальных технических средств для негласного получения информации. ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 12
13 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ; ИБ ОРГАНИЗАЦИИ: Состояние защищенности интересов организации в условиях угроз в информационной сфере. ПРИМЕЧАНИЕ Защищенность достигается обеспечением совокупности свойств информационной безопасности конфиденциальностью, целостностью, доступностью информационных активов и инфраструктуры организации. Приоритетность свойств информационной безопасности определяется значимостью информационных активов для интересов (целей) организации. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ 13
14 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 14
15 ВОПРОС 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 15
16 Информация, обрабатываемая в ИТКС, дает потенциальную возможность для проявления угроз безопасности, вызванных действиями, процессами или явлениями, приводящими к нанесению ущерба ФОГВ. Национальный стандарт Российской Федерации ГОСТ Р "Защита информации. Основные термины и определения» определяет основные термины, относящиеся к угрозам безопасности информации. ВОПРОС 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ 16
17 2.6.1 угроза (безопасности информации): совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации фактор, воздействующий на защищаемую информацию: явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. ГОСТ Р «Защита информации. Основные термины и определения» 17
18 2.6.3 источник угрозы безопасности информации: Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. ГОСТ Р «Защита информации. Основные термины и определения» 18
19 2.6.4 уязвимость (информационной системы); брешь: Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. ПРИМЕЧАНИЯ: 1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе. 2. Если уязвимость соответствует угрозе, то существует риск. ГОСТ Р «Защита информации. Основные термины и определения» 19
20 Таким образом, можно отметить, что существуют два типа угроз: - связанные с утечкой информации (разглашение, утечка, несанкционированный доступ); - связанные с несанкционированным воздействием на информацию и ее носители (искажение, уничтожение, копирование, блокирование, утрата, сбой функционирования носителя информации, сбои и ошибки техники, ошибки пользователей, природные явления, другие случайные воздействия). ВОПРОС 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ 20
21 Основными источниками угроз безопасности информации ФОГВ являются: - СТИХИЙНЫЕ: Стихийные бедствия, катаклизмы; - ТЕХНОГЕННЫЕ: аварии, сбои и отказы оборудования (технических средств); - ОШИБКИ ПРОЕКТИРОВАНИЯ И РАЗРАБОТКИ компонентов АС (аппаратных средств, технологии обработки информации, программного обеспечения и т. п.); - АНТРОПОГЕННЫЕ: Ошибки эксплуатации; - АНТРОПОГЕННЫЕ: Преднамеренные действия нарушителей и злоумышленников. ВОПРОС 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ 21
22 УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ - совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. ПРИМЕЧАНИЯ 1 Формой реализации (проявления) угрозы ИБ является наступление одного или нескольких взаимосвязанных событий ИБ и инцидентов ИБ, приводящего(их) к нарушению свойств информационной безопасности объекта (ов) защиты организации. 2 Угроза характеризуется наличием объекта угрозы, источника угрозы и проявления угрозы. ГОСТ Р ВОПРОС 2. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ 22
23 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 23
24 ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 24
25 УГРОЗА (БЕЗОПАСНОСТИ ИНФОРМАЦИИ) - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Основные термины и определения. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 25
26 БЕЗОПАСНОСТЬ ИНФОРМАЦИИ [ДАННЫХ] - состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Основные термины и определения. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 26
27 Угрозы информационной безопасности по отношению к защищаемым объектам могут быть разделены на: - угрозы, связанные с применением технических средств; - угрозы, связанные с использованием программного обеспечения; - угрозы, связанные с нарушением технологического процесса обмена данными; - угрозы, связанные с использованием сетей передачи данных. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 27
28 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Внутренние источники случайных воздействий Пользователи, операторы, системные администраторы и сотрудники, обслуживающие информационные системы ФОГВ, являются внутренними источниками случайных воздействий, т.к. имеют непосредственный доступ к процессам обработки информации и могут совершать непреднамеренные ошибки и нарушения действующих правил, инструкций и процедур. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 28
29 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Основные пути реализации непреднамеренных угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие: Действия сотрудников ФОГВ, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств: отключению оборудования или изменению режимов работы устройств и программ; разрушению информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение программ или файлов с важной информацией, в том числе системных, повреждение каналов связи, неумышленная порча носителей информации и т.п.) ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 29
30 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Основные пути реализации непреднамеренных угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие: Несанкционированный запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.) ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 30
31 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Основные пути реализации непреднамеренных угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие: Несанкционированное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения сотрудниками своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (процессорного времени, оперативной памяти, памяти на внешних носителях и т.п.) ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 31
32 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Основные пути реализации непреднамеренных угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие: Непреднамеренное заражение компьютера вирусами Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования или ЭЦП, идентификационных карточек, пропусков и т.п.) ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 32
33 3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации Основные пути реализации непреднамеренных угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие: Игнорирование организационных ограничений (установленных правил) при работе в системе Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом подразделения безопасности Ввод ошибочных данных. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 33
34 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 34
35 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.). ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 35
36 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Хищение носителей информации (распечаток, магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.) Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 36
37 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Использование чужих прав по доступу к ресурсам АС путем незаконного получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.). ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 37
38 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Несанкционированное использование АРМ пользователей, имеющих уникальные физические характеристики, такие как имя рабочей станции в сети, физический адрес, адрес в системе связи и другие. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 38
39 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Несанкционированная модификация программного обеспечения - внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования АС. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 39
40 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Перехват данных, передаваемых по каналам связи, и их анализ с целью получения сведений, в том числе ограниченного распространения и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 40
41 3.2. Пути реализации ПРЕДНАМЕРЕННЫХ субъективных угроз безопасности информации Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФОГВ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими: Вмешательство в процесс функционирования АС сетей общего пользования с целью несанкционированной модификации данных, доступа к сведениям ограниченного распространения, дезорганизации работы подсистем АС и т.п. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 41
42 3.3. Пути реализации НЕПРЕДНАМЕРЕННЫХ техногенных угроз безопасности информации Реализация непреднамеренных техногенных угроз безопасности информации осуществляется путем: закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий; ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 42
43 3.3. Пути реализации НЕПРЕДНАМЕРЕННЫХ техногенных угроз безопасности информации Реализация непреднамеренных техногенных угроз безопасности информации осуществляется путем: аварии в системах электропитания; аварии в системах отопления и водоснабжения в непосредственной близости к техническим средствам обработки информации; ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 43
44 3.3. Пути реализации НЕПРЕДНАМЕРЕННЫХ техногенных угроз безопасности информации Реализация непреднамеренных техногенных угроз безопасности информации осуществляется путем: нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования; ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 44
45 3.3. Пути реализации НЕПРЕДНАМЕРЕННЫХ техногенных угроз безопасности информации Реализация непреднамеренных техногенных угроз безопасности информации осуществляется путем: неумышленное повреждение внешних кабельных систем связи строительными организациями, физическими лицами и т.п. в результате проведения несогласованных работ в местах прокладки кабелей связи; ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 45
46 3.3. Пути реализации НЕПРЕДНАМЕРЕННЫХ техногенных угроз безопасности информации Реализация непреднамеренных техногенных угроз безопасности информации осуществляется путем: возникновение пожаров в непосредственной близости к техническим средствам обработки информации в результате неисправной электропроводки, неисправных технических средств, нарушения сотрудниками правил противопожарной безопасности. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 46
47 3.4. Пути реализации НЕПРЕДНАМЕРЕННЫХ стихийных угроз безопасности информации Реализация непреднамеренных стихийных угроз безопасности информации осуществляется путем: Разрушение зданий, отдельных помещений, в которых установлены технические средства обработки информации, хранилища данных в результате стихийных бедствий (наводнений, землетрясений, ураганов) в районе размещения объекта информатизации ФОГВ. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 47
48 3.4. Пути реализации НЕПРЕДНАМЕРЕННЫХ стихийных угроз безопасности информации Реализация непреднамеренных стихийных угроз безопасности информации осуществляется путем: воздействие атмосферного электричества на технические средства обработки информации и системы обеспечения (электропитание, охранная, пожарная сигнализация и т.п.) ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 48
49 3.4. Пути реализации НЕПРЕДНАМЕРЕННЫХ стихийных угроз безопасности информации Реализация непреднамеренных стихийных угроз безопасности информации осуществляется путем: возникновение стихийных очагов пожаров (лесные пожары) в непосредственной близости от объекта информатизации ФОГВ. ВОПРОС 3. Классификация способов реализации угроз информационной безопасности 49
50 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 50
51 ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 51
52 НАРУШЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ - случайное или преднамеренное неправомерное действие физического лица (субъекта, объекта) в отношении активов организации, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах, вызывающее негативные последствия (ущерб/вред) для организации. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 52
53 НАРУШИТЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ - физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 53
54 При анализе угроз информационной безопасности ФОГВ используется модель нарушителя по признаку принадлежности к данному органу власти. В соответствии с этой моделью все нарушители делятся на две основные группы: внутренние внешние. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 54
55 Внутренние нарушители Под внутренними нарушителями подразумеваются все сотрудники ФОГВ, имеющие санкционированный доступ на территорию данного ФОГВ или к ресурсам АС. Предполагается, что несанкционированный доступ на объекты ФОГВ посторонних лиц исключается организационными мерами (охрана территории, организация пропускного режима). ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 55
56 Внутренним нарушителем может быть лицо из следующих категорий сотрудников: пользователи информационных ресурсов ФОГВ; обслуживающий персонал (системные администраторы, администраторы АС, администраторы баз данных, инженеры); ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 56
57 Внутренним нарушителем может быть лицо из следующих категорий сотрудников: сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение; другие сотрудники подразделений ФОГВ, имеющие санкционированный доступ в здания, где расположено оборудование передачи и обработки информации АС ФОГВ. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 57
58 Внешние нарушители Под внешними нарушителями подразумеваются все остальные лица. Внешние нарушители информационной безопасности: спецслужбы иностранных государств, осуществляющие создание методов и средств реализации атак, а также реализующие атаки с привлечением научно- исследовательских центров; ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 58
59 Внешние нарушители Под внешними нарушителями подразумеваются все остальные лица. Внешние нарушители информационной безопасности: лица, самостоятельно осуществляющие создание методов и средств реализации атак, а также самостоятельно реализующие атаки, совершающие свои действия с целью нанесения ущерба ФОГВ (съем информации, искажение информации, разрушение системного или прикладного ПО). ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 59
60 Потенциальные нарушители делятся на три группы: 1 группа субъекты, не имеющие доступ в пределы контролируемой зоны ФОГВ. 2 группа субъекты, не имеющие доступ к работе со штатными средствами АС ФОГВ, но имеющие доступ в помещения, где они размещаются. 3 группа субъекты, имеющие доступ к работе со штатными средствами АС ФОГВ. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 60
61 Квалификация потенциального нарушителя (категория нарушителя). А нарушитель не является специалистом в области вычислительной техники. В нарушитель имеет самый низкий уровень возможностей - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции при обработке информации. С нарушитель имеет возможности создания и запуска собственных программ с новыми функциями по обработке информации. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 61
62 Квалификация потенциального нарушителя (категория нарушителя). Д нарушитель данной категории имеет возможность управлять функционированием автоматизированной системы, т.е. ВОЗМОЖНО ВОЗДЕЙСТВИЕ на базовое программное обеспечение системы, на конфигурацию ее оборудования. Е возможности нарушителя включают весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированной системы, вплоть до включения в состав АС собственных технических средств с новыми функциями по обработке информации. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 62
63 Виды нарушителей Наряду с классификацией, приведенной выше, нарушителей информационной безопасности ФОГВ можно разделить на следующие виды: неосторожные (халатные), манипулируемые, саботажники, нелояльные мотивируемые извне. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 63
64 Виды нарушителей Неосторожные и манипулируемые нарушители Неосторожные, а также манипулируемые нарушители создают незлонамеренные ненаправленные угрозы, то есть они нарушают правила хранения конфиденциальной информации, действуя из лучших побуждений. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 64
65 Виды нарушителей Неосторожные и манипулируемые нарушители Самые частые инциденты с такими нарушителями - вынос информации с предприятия для работы с ней дома, в командировке и т. д., с дальнейшей утерей носителя или доступом членов семьи к этой информации, получению обманным путем персональной информации пользователей - паролей, персональных идентификационных номеров. Несмотря на добрые намерения, ущерб от таких утечек может быть ничуть не меньше, чем от промышленных шпионов. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 65
66 Виды нарушителей Неосторожные и манипулируемые нарушители Несмотря на добрые намерения, ущерб от таких утечек может быть ничуть не меньше, чем от промышленных шпионов. Поскольку манипулируемые и неосторожные сотрудники действуют из своего понимания "блага" предприятия (оправдываясь тем, что иногда ради этого блага нужно нарушить инструкции, которые только мешают эффективно работать), два этих типа нарушителей можно отнести к типу "незлонамеренных".. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 66
67 Виды нарушителей Неосторожные и манипулируемые нарушители Несмотря на добрые намерения, ущерб от таких утечек может быть ничуть не меньше, чем от промышленных шпионов. Как лояльные сотрудники, эти нарушители, столкнувшись с техническим блокированием их попыток нарушить регламенты хранения и движения информации, обратятся за помощью к коллегам, техническому персоналу или руководству, которые могут указать им на недопустимость планируемых действий. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 67
68 Виды нарушителей Злонамеренные нарушители Следующая группа нарушителей злонамеренные, то есть в отличие от сотрудников, описанных выше, осознающие, что своими действиями они наносят вред ОРГАНИЗАЦИИ, в которой они работают. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 68
69 Виды нарушителей Злонамеренные нарушители По мотивам враждебных действий, которые позволяют прогнозировать их поведение, их можно подразделить на три типа: саботажники, нелояльные сотрудники, сотрудники, мотивируемые извне. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 69
70 Виды нарушителей Злонамеренные нарушители САБОТАЖНИКИ это сотрудники подразделений ФОГВ, стремящиеся нанести вред организации из-за личных мотивов. Мотивом такого поведения может быть обида из-за недостаточной оценки их роли в организации недостаточный размер материальной компенсации, неподобающее место в иерархии предприятия, отсутствие элементов моральной мотивации. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 70
71 Виды нарушителей Злонамеренные нарушители САБОТАЖНИКИ это сотрудники подразделений. Отличие от других типов нарушителей: 1) сотрудник не собирается покидать организацию, 2) цель сотрудника - нанести вред, а не похитить информацию. То есть он стремится к тому, чтобы руководство не узнало, что утечка произошла из-за него, и, столкнувшись с технической невозможностью похитить какую-либо информацию, он может направить свою разрушительную энергию на что-нибудь другое, например, на уничтожение или фальсификацию доступной информации, или похищение материальных ценностей. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 71
72 Виды нарушителей Злонамеренные нарушители САБОТАЖНИКИ это сотрудники подразделений. Отличие от других типов нарушителей: 1) сотрудник не собирается покидать организацию, 2) цель сотрудника - нанести вред, а не похитить информацию. При этом сотрудник, исходя из собственных представлений о ценности информации и нанесенном вреде, определяет, какую информацию имеет смысл похитить и кому ее передать. Чаще всего это пресса или теневые структуры, соответственно для оглашения или шантажа. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 72
73 Виды нарушителей Злонамеренные нарушители Следующий тип НЕЛОЯЛЬНЫЕ СОТРУДНИКИ. Прежде всего, это сотрудники, принявшие решение сменить место работы. По направленности угроза, исходящая от таких нарушителей, является ненаправленной нарушители стараются унести максимально возможное количество доступной информации. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 73
74 Виды нарушителей Злонамеренные нарушители Следующий тип НЕЛОЯЛЬНЫЕ СОТРУДНИКИ. Если еще до похищения информации саботажник или нелояльный сотрудник выйдет на потенциального "покупателя" конкретной информации, будь то конкурент, пресса, криминальные структуры или спецслужбы, он становится самым опасным нарушителем мотивированным извне. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 74
75 Виды нарушителей Злонамеренные нарушители НАРУШИТЕЛИ, МОТИВИРУЕМЫЕ ИЗВНЕ МОТИВИРОВАННЫЕ ИЗВНЕ это сотрудники, цель которым определяет заказчик похищения информации. К этому типу сотрудников относят внедренных, то есть специально устроенных на работу для похищения информации, и завербованных, то есть сотрудников, изначально лояльных, но впоследствии подкупленных или запуганных. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 75
76 Виды нарушителей Злонамеренные нарушители НАРУШИТЕЛИ, МОТИВИРУЕМЫЕ ИЗВНЕ МОТИВИРОВАННЫЕ ИЗВНЕ это сотрудники, цель которым определяет заказчик похищения информации. Опасность Опасность этого типа нарушителей заключается в том, что в случае технических ограничений на вынос информации за пределы информационной сети "работодатели" могут снабдить их соответствующими устройствами или программами для обхода защиты. ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ 76
77 Цель занятия: рассмотреть основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 77
78 ВОПРОС 5. Обобщенная модель угроз ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 78
79 МОДЕЛЬ УГРОЗ (БЕЗОПАСНОСТИ ИНФОРМАЦИИ): Физическое, математическое, ОПИСАТЕЛЬНОЕ представление свойств или характеристик угроз безопасности информации. ПРИМЕЧАНИЕ Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ. Национальный стандарт Российской Федерации ГОСТ Р Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения ВОПРОС 5. Обобщенная модель угроз 79
80 Обобщенная модель угроз (безопасности информации ФОГВ) 80 Угроза информа- ционной безопасности Источник угроз Способы реализации угроз I. Получение информа- ции 1. Антропогенный а) Разглашение, передача или утрата атрибутов разграничения доступа б) Внедрение агентов в число персонала системы в) Хищение носителей информации г) Незаконное получение паролей и других реквизитов разграничения доступа д) Несанкционированная модификация программного обеспечения е) Перехват данных, передаваемых по каналам связи ж) Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
81 Обобщенная модель угроз (безопасности информации ФОГВ) 81 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз II. Анализ характеристик информации 1. Антропогенный а) Хищение носителей информации хищение производственных отходов б) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств в) Несанкционированная модификация программного обеспечения г) Перехват данных, передаваемых по каналам связи, и их анализ
82 Обобщенная модель угроз (безопасности информации ФОГВ) 82 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз III. Изменение (искажение, подмена) информации 1. Антропогенный а) Несанкционированный запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.) б) Непреднамеренное заражение компьютера вирусами в) Ввод ошибочных данных г) Вмешательство в процесс функционирования АС сетей общего пользования с целью несанкционированной модификации данных
83 Обобщенная модель угроз (безопасности информации ФОГВ) 83 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз III. Изменение (искажение, подмена) информации 2. Техногенный а) аварии в системах электропитания б) нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования
84 Обобщенная модель угроз безопасности информации ФОГВ 84 Угроза информа- ционной безопас- ности Источник угроз Способы реализации угроз IV. Нарушение информации 1. Антропогенный а) Действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств б) Несанкционированное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения сотрудниками своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (процессорного времени, оперативной памяти, памяти на внешних носителях и т.п.)
85 Обобщенная модель угроз (безопасности информации ФОГВ) 85 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз IV. Нарушение информации 1. Антропогенный в) Непреднамеренное заражение компьютера вирусами г) Игнорирование организационных ограничений (установленных правил) при работе в системе д) Ввод ошибочных данных
86 Обобщенная модель угроз (безопасности информации ФОГВ) 86 Угроза информа- ционной безопасности Источник угроз Способы реализации угроз IV. Нарушение информации 2. Техногенный а) аварии в системах электропитания б) нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования
87 Обобщенная модель угроз (безопасности информации ФОГВ) 87 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз V. Нарушение работо- способности систем 1. Антропогенный а) Действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств б) Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы
88 Обобщенная модель угроз (безопасности информации ФОГВ) 88 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз V. Нарушение работо- способности систем 2. Техногенный а) закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий; б) аварии в системах электропитания в) аварии в системах отопления и водоснабжения в непосредственной близости к техническим средствам обработки информации;
89 Обобщенная модель угроз (безопасности информации ФОГВ) 89 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз V. Нарушение работо- способности систем 2. Техногенныйг) нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования; д) неумышленное повреждения внешних кабельных систем связи строительными организациями, физическими лицами и т.п. в результате проведения несогласованных работ в местах прокладки кабелей связи; е) возникновение пожаров в непосредственной близости к техническим средствам обработки информации в результате неисправной электропроводки, неисправных технических средств, нарушения сотрудниками правил противопожарной безопасности.
90 Обобщенная модель угроз (безопасности информации ФОГВ) 90 Угроза информа- ционной безопасно- сти Источник угроз Способы реализации угроз V. Нарушение работо- способности систем 3. Стихийный а) Разрушение зданий, отдельных помещений б) воздействие атмосферного электричества в) возникновение стихийных очагов пожаров
91 91
92 Приложение G (справочное) Национальный стандарт РФ ГОСТ Р ИСО/МЭК ТО "Информационная технология. Методы и средства обеспечения безопасности. Часть 4 "Выбор защитных мер" Защита ценной информации, не подпадающей под действие законодательства о государственной тайне. Рекомендации для автоматизированных рабочих мест Обобщенная модель (угроз безопасности информации ФОГВ) 92
93 ОБЛАСТЬ ПРИМЕНЕНИЯ Данный документ рекомендует специалистам организации меры по внедрению обеспечения защиты ценной информации, не подпадающей под действие законодательства о государственной тайне и которая обрабатывается, обращается и хранится с помощью компьютерных средств. Рекомендации для автоматизированных рабочих мест 93
94 ОБЛАСТЬ ПРИМЕНЕНИЯ Настоящие рекомендации в частности касаются: дорогостоящего программного обеспечения или хищений, ухудшения состояния или раскрытия информации, которые могут поставить организацию в затруднительное положение; ограниченного обращения или специфической конфиденциальной информации, которая при условии принятых обязательств сохранения профессиональной конфиденциальности, не должна разглашаться. Рекомендации для автоматизированных рабочих мест 94
95 ОБЛАСТЬ ПРИМЕНЕНИЯ Настоящие рекомендации в частности касаются: Для информации более высокого уровня конфиденциальности, организация должна предусмотреть усиленные меры обеспечения безопасности, рекомендованные в настоящем документе. Организация должна составлять свои внутренние инструкции на основе этих рекомендаций. Рекомендации для автоматизированных рабочих мест 95
96 Содержание Рекомендаций для автоматизированных рабочих мест Введение 1 Область применения 2 Административное управление и организация обеспечения безопасности 2.1 Партнеры по безопасности и их роль 2.2 Процедуры 3 Физическая безопасность 3.1 Местоположение 3.2 Инсталляция аппаратных средств ЭВМ 3.3 Управление доступом персонала к аппаратным средствам 3.4 Управление доступом персонала в здания Рекомендации для автоматизированных рабочих мест 96
97 Содержание Рекомендаций для автоматизированных рабочих мест 4 Безопасность, касающаяся персонала 4.1 Ответственность и процедуры 4.2 Обучение и осведомленность - повышенная осведомленность 5 Безопасность документов 5.1 Обращение и защита информации 5.2 Обращение и защита носителей информации 6 Безопасность компьютеров 6.1 Компьютерное оборудование 6.2 Управление доступом 6.3 Программное обеспечение 6.4 Файлы 6.5 Техническое обслуживание 6.6 Временный ремонт 6.7 Надзор и верификация Рекомендации для автоматизированных рабочих мест 97
98 Содержание Рекомендаций для автоматизированных рабочих мест 7 Процедура сохранения (резервирования) и порядка действий в непредвиденной ситуации 7.1 Процедура сохранения (резервирования) файлов данных 7.2 Процедура сохранения программного обеспечения 7.3 Процедура действий в непредвиденной ситуации: случай обычных неисправностей 7.4 Порядок действий в непредвиденной ситуации: случай логического воздействия (атаки) 7.5 Порядок действий в непредвиденной ситуации: случай "катастрофический" 8 Безопасный обмен информацией по средствам связи 8.1 Криптографическое обеспечение безопасности 8.2 Безопасность каналов и доступов передачи 9 Управление конфигурацией Рекомендации для автоматизированных рабочих мест 98
99 Наложение модели угроз безопасности информации на модель ИТКС ФОГВ позволяет в первом приближении оценить опасность набора угроз и методом исключения определить наиболее актуальные для конкретного объекта защиты. Кроме того, анализируя модель можно оценить объемы необходимых работ и выбрать магистральное направление по обеспечению безопасности информации. ВОПРОС 5. Обобщенная модель угроз 99
100 ВОПРОС 1. Основные факторы, воздействующие на информационную безопасность ФОГВ ВОПРОС 2. Угрозы безопасности информации и их источники ВОПРОС 3. Классификация способов реализации угроз информационной безопасности ВОПРОС 4. Классификация нарушителей информационной безопасности ФОГВ ВОПРОС 5. Обобщенная модель угроз Цель занятия: рассмотрены основные факторы, воздействующие на информационную безопасность органа власти, угрозы безопасности информации и их источники в распределенных вычислительных системах ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 100
101 СПАСИБО ЗА ВНИМАНИЕ ЛЕКЦИЯ 14 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 101
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.