Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИБ.docx
Скачиваний:
105
Добавлен:
22.03.2016
Размер:
70.47 Кб
Скачать

Лекция №2 Основные методы обеспечения иб

В “сервисе сетевой безопасности” представляют собой механизм защиты информации, обрабатываемой в распределенных вычислительных системах и сетях.

“Инжерено-технические” методы ставят своей целью обеспечение защиты информации по техническим каналам, например защиты от перехвата электромагнитного излучения или речевой информации.

“Правовые” и “организационные” методы защиты информации создают нормативную базу для организации различного рода деятельности, связанные с обеспечением информационной безопасности.

“Теоретические методы” обеспечения ИБ ставят перед собой 2 задачи:

  1. Формализация различного рода процессов, связанных с ИБ, например формальной моделью управления доступом в АС, позволяют описать все потоки информации, проходящие от субъектов к объектам и наоборот и тем самым эффективно защищать эту информацию.

  2. Строгое обоснование корректности и адекватности систем обеспечения ИБ. Такая задача, возникает, например при сертификации какой-либо системы по уровню ИБ.

Угрозы иб

Под угрозой принято понимать потенциально возможные события или действия, которые могут нанести вред чем-либо интересам.

Угроза ИБ – потенциально возможные действия, которые могут нарушить конфиденциальность, целостность или доступность информации, а так же возможность воздействия на компоненты АС, приводящие к их поломке, утрате или сбою функций.

Классификация угроз ИБ может быть произведена по следующим признакам:

  1. По степени преднамеренности:

    1. Случайные. Халатность персонала или случайные действия.

    2. Преднамеренные. Действия злоумышленника.

  2. В зависимости от источника угрозы:

    1. Угрозы природной среды.

    2. Угрозы, исходящие от человека.

    3. Угрозы, исходящие от санкционированных программ или аппаратных средств. Не правильное обращение.

    4. Угрозы, исходящие от не санкционированных программ или аппаратных средств. Вирусы, подслушивающие устройства, скрытые камеры и т.д.

  3. По положению источника угрозы:

    1. Угрозы, источник которых расположен вне контролируемой зоны. Дистанционная аудио или видео сьемка.

    2. Угрозы, источник которых расположен внутри контролируемой зоны.

  4. По степени воздействия на АС:

    1. Пассивные.

    2. Активные.

Пассивные в отличие от активных угроз при своей реализации не изменяют структуру и состав в АС, поэтому их сложнее обнаружить.

  1. По нарушению трех базовых свойств защищаемой информации:

    1. Конфиденциальность.

    2. Целостность.

    3. Доступность.

Построение систем защиты от угроз нарушения конфиденциальности информации

Модель системы защиты:

  1. Организационные меры и меры обеспечения физической безопасности.

  2. Идентификация и аутентификация.

  3. Разграничение доступа.

  4. 4.1. Криптографические методы.

    1. Методы защиты периметра.

    2. Протоколирование и аудит.

Первичная защита достигается с помощью организационных методов, а последующие уровни с помощью методов сетевой безопасности. Параллельно должен быть развернут комплекс инженерно-технических средств, для защиты информации от утечки по техническим каналам.

Организационные меры и методы обеспечения физической безопасности

В общем случае данные методы, применяемые на предприятии, включают в себя следующее:

  1. Развертывание системы контроля и разграничение физического доступа к элементам АС.

  2. Создание службы охраны и физической безопасности.

  3. Создание механизмов контроля над перемещением сотрудников и посетителей, например с помощью видеонаблюдения или карты доступа.

  4. Разработка и внедрение регламентов, должностных инструкций и других регламентирующих документов.

  5. Регламентация работы с носителями, содержащими конфиденциальную информацию.