служба обеспечивает подтверждение опровержение того что объект

Служба обеспечивает подтверждение опровержение того что объект

451. Служба __________________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения.
аутентификации

452. Службы __________________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных.
целостности

453. Совокупность значений наиболее существенных информационных элементов называется __________________ состояния процессора.
вектором

454. Современная справочная система является __________________ и допускает несколько различных способов получения информации.
гипертекстом

455. Современный подход к проектированию программ основан на __________________ задачи.
декомпозиции

456. Соединение двух (или нескольких) высказываний в одно с помощью союза And называется:
конъюнкцией

457. Список параметров, передаваемых в подпрограмму и обратно, содержится в:
заголовке подпрограммы

458. Стек реализует принцип обслуживания
LIFO (last in — first out, последним пришел — первым обслужен)

459. Текстовые файлы позволяют выполнять только __________________ метод доступа.
последовательный

460. Теоретическая информатика опирается на математическую(-ий):
логику

461. Технология __________________ состоит в том, что после физического подключения внешнего устройства к разъему шины оно автоматически получает номер используемого прерывания, адрес порта подключения и номер канала прямого доступа к памяти.
plug-and-play

462. У некоторых команд управления работой машины может отсутствовать __________________ часть.
адресная

463. У чисел с __________________ точкой в двоичном формате ее место определяется перед первой значащей цифрой числа или после последней значащей цифры числа.
фиксированной

464. Управление внешними устройствами осуществляется с помощью
контроллеров

465. Уровень __________________ включает функции, относящиеся к используемому набору символов, кодированию данных и способам представления данных на экранах дисплеев или печати.
представления

Источник

Обеспечение безопасности информации в сетях

Существует постоянная опасность несанкционированных (преднамеренных и непреднамеренных) действий над циркулирующей в сетях информацией, следствием чего стали все возрастающие расходы и усилия на ее защиту.

По мере развития ПК, увеличения их количества и доступности все больший размах приобретает информационное пиратство: несанкционированное копирование программных продуктов и данных, финансовые преступления с применением ЭВМ, компьютерные диверсии (вирусы, «логические бомбы», «черви», «троянские кони» и т.п.). Появление телекоммуникационных вычислительных систем, особенно сети Интернет, еще в большей степени стимулировало такое пиратство, сделав сам процесс более увлекательным в силу его интерактивности.

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

— целостность данных (защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных);

— доступность информации для всех авторизованных пользователей.

В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности и механизмы реализации функций служб безопасности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям: преднамеренность, продолжительность проникновения, воз-действие проникновения на информационную среду сети, фиксирование проникновения в регистрационных и учетных данных сети.

По первому показателю проникновение может быть случайным или преднамеренным. Случайное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи. Такое проникновение редко бывает опасным, если не оказывается разрушающее воздействие на информационную среду. Преднамеренное проникновение происходит в результате сознательно предпринимаемых действий со стороны злоумышленника и свидетельствует о его серьезных интересах. Это наиболее опасное проникновение.

По продолжительности проникновения они могут быть кратковременными и долго-временными. Кратковременное проникновение свидетельствует о случайности или нежелании злоумышленника привлечь к себе внимание. Оно менее опасно, но зато имеет больше шансов остаться незамеченным. Долговременное проникновение, как правило, связано с устойчивой заинтересованностью в чужом информационном пространстве с целью изучения его структуры и содержания.

Воздействие проникновения на информационную среду может быть:

— неразрушающим, когда сеть продолжает функционировать нормально, так как в результате проникновения не пострадали ни программы, ни данные. Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника использовать в дальнейшем найденный канал доступа к чужой информации;

— разрушающим, когда в результате проникновения внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;

— разовым или многократным, что свидетельствует о серьезности намерений и требует решительных действий.

По фиксированности проникновений в регистрационных и учетных данных сети они могут быть:

— зарегистрированными администратором сети при проведении периодического анализа регистрационных данных. Они свидетельствуют о необходимости совершенствования или модификации системы защиты;

— незарегистрированными администратором сети.

Различают следующие виды воздействия на информацию в случае преднамеренного проникновения в сеть:

— уничтожение, т.е. физическое удаление информации (файлов) с носителей информации. Оно выявляется при первой же попытке обращения к этой информации, а все потери легко восстанавливаются при налаженной системе резервирования и архивации;

— разрушение – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой;

— искажение – нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании. Это один из опасных видов воздействия, так как его нельзя обнаружить;

— подмена, т.е. замена существующих программ или данных другими под тем же именем и так, что внешне это никак не проявляется. Это очень опасный вид воздействия. Единственно надежным способом защиты от такого воздействия для программ является побитовое сравнение с эталонной версией программы;

— копирование, т.е. получение копии программ или данных на другом компьютере. Это воздействие не является опасным, поскольку не угрожает нормальному функционированию сети, однако оно наносит наибольший ущерб в случаях промышленного шпионажа;

— добавление новых компонентов, т.е. запись в память компьютера других программ или данных, ранее в ней отсутствовавших. Такое воздействие опасно, так как функциональное назначение добавляемых компонентов неизвестно;

К перечисленным видам воздействия на информацию в сети следует добавить следующие угрозы безопасности: несанкционированный обмен информацией между пользователями (может привести к получению одним из них не предназначенных ему сведений); отказ от информации, т.е. непризнание получателем (отправителем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям; отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг.

Величина наносимого ущерба определяется как видом несанкционированного воздействия, так и тем, какой именно объект информационных ресурсов ему подвергся.

В качестве возможных объектов воздействия могут быть:

— операционная система, обслуживающая сеть (в настоящее время только отдельные операционные системы сертифицированы на определенный класс защиты, предусматривающий требование защиты самой себя от изменений);

— служебные, регистрационные таблицы и файлы обслуживания сети – это файлы паролей, прав доступа пользователей к ресурсам, ограничения по времени, функциям и т.д.;

— программы и таблицы шифровки информации, циркулирующей в сети. Любое воздействие на эти компоненты вызовет отказ в работе или серьезные сбои, но наиболее опасно копирование, которое может открыть возможность дешифровки информации;

— операционные системы компьютеров конечных пользователей;

— специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей – это пароли файлов или архивов, индивидуальные таблицы шифровки/дешифровки данных, таблицы ключей и т.д. Степень опасности воздействия на них зависит от принятой системы защиты и от ценности защищаемой информации. Наиболее опасным воздействием является копирование этой информации;

— прикладные программы на компьютерах сети и их настроечные таблицы (здесь для разработчиков новых прикладных программ серьезную угрозу представляет копирование, так как в ходе разработки большинство программ существуют в незащищенном виде);

— информационные файлы компьютеров сети, базы данных, базы знаний экспертных систем и т.д. Наибольший ущерб наносит копирование и последующее распространение этой информации;

— текстовые документы, электронная почта и т.д.;

— параметры функционирования сети – это главным образом ее производительность, пропускная способность, временные показатели обслуживания пользователей. Здесь признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением параметров ее функционирования, являются: замедление обмена информацией в сети или возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика (данных пользователей) в сети или явно преобладающее время загрузки процессора сервера каким-либо отдельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном аудите и текущем мониторинге работы сети.

Основными источниками преднамеренного проникновения в сеть являются:

— взломщики сетей – хакеры, в действиях которых почти всегда есть состав преступления, независимо от того, осознают они это или нет. Наибольшую угрозу представляют сформировавшиеся виртуальные банды хакеров, цель которых – сделать всю информацию в мире свободной и доказать каждому, что их нельзя остановить. Они хорошо организованы и даже создали всемирные объединения с регулярными встречами и съездами;

— уволенные или обиженные сотрудники сети. Эта категория людей наиболее опасна и способна нанести существенный ущерб, особенно если речь идет об администраторах сети, так как они обладают знаниями системы и принципами защиты информации и по долгу службы имеют доступ к программам перехвата паролей и имен пользователей в сети, ключей, пакетов;

— профессионалы – специалисты по сетям, посвятившие себя промышленному шпионажу;

— конкуренты, степень опасности которых зависит от ценности информации, к которой осуществляется несанкционированный доступ, и от уровня их профессионализма.

Что же касается источников непреднамеренного проникновения в сеть, то здесь речь должна идти скорее о причинах случайного проникновения. Помимо упоминавшихся выше сбоев программ и оборудования, причинами такого проникновения являются неправильные установка и конфигурирование сетевых операционных систем и средств защиты (особенно в неоднородных и многопротокольных сетях), а также ошибки, беспечность или халатность конечных пользователей. Особую опасность представляют недостаточно обученные и недостаточно контролируемые пользователи с привилегированными правами.

Нейтрализация перечисленных и других угроз безопасности осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами Международной организации стандартизации определены следующие службы безопасности:

— аутентификация (подтверждение подлинности);

— обеспечение целостности передаваемых данных;

Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инварианты по отношению к этим сетям.

В виртуальных сетях используются протоколы информационного обмена типа виртуального соединения. Передача информации между абонентами организуется по виртуальному каналу и происходит в три этапа: создание (установление) канала, собственно передача и уничтожение (разъединение) канала. При этом сообщения разбиваются на одинаковые части (пакеты). Пакеты передаются по виртуальному каналу в порядке их следования в сообщении.

В дейтаграммных сетях реализуются дейтаграммные протоколы информационного обмена. Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по различным маршрутам, т.е. в сети они являются самостоятельными единицами информации. На приемном пункте из пакетов, поступивших по различным маршрутам и в разное время, составляется первоначальное сообщение.

Службы и механизмы безопасности используются на определенных уровнях эталонной модели взаимодействия открытых систем.

В табл. 4.1 представлено распределение служб безопасности (СБ) по уровням эталонной модели взаимодействия открытых систем (ВОС), а в табл. 4.2 – механизмы реализации служб безопасности.

Распределение СБ по уровням эталонной модели ВОС

Источник

Основные подходы к классификации угроз информационной

безопасности. Информационные, программно-математические,

физические и организационные угрозы, классификация угроз, их

характеристики и оценка. Возможные последствия реализации угроз

информационной безопасности.

Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия (или бездействия), в результате которого может быть нарушена безопасность данных.

ï случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);

ï целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИВС, использование прямых каналов утечки данных);

Под каналом утечки данных следует понимать потенциальную возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов ( листингов машинных программ и т.п.).

Прямые каналы утечки данных, требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключаться к аппаратуре ИВС, получать доступ к данным и выполнять действия по анализу, модификации и уничтожению данных.

При использовании прямых каналов утечки нарушитель может осуществлять следующие действия:

1. Cчитывать данные из файлов (элементов БД) других пользователей.

2. Cчитывать данные из запоминающих устройств после выполнения разрешенных запросов.

3. Kопировать носители данных.

4. Выдавать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД.

5. Представить собственные несанкционированные запросы, как запросы операционной системы.

6. Получать защищенные данные с помощью специально организованной серии разрешенных запросов.

7. Модифицировать программное обеспечение.

8. Преднамеренно включать в программы специальные блоки для нарушения безопасности данных.

9. Отказаться от факта формирования и выдачи данных.

10. Утверждать о получении данных от некоторого пользователя, хотя на самом деле данные были сформированы самим нарушителем.

11. Утверждать о передаче данных какому либо пользователю, хотя на самом деле данные не передавались.

12. Отказаться от факта получения данных, которые на самом деле были получены.

13. Изучить права доступа пользователей (даже если сами данные остаются закрытыми).

14. Несанкционированно расширять свои полномочия; несанкционированно изменять полномочия других

При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:

1. Раскрыть содержание передаваемых данных.

2. Выполнить анализ потока данных.

3. Изменить поток данных.

4. Прервать передачу потока данных.

5. Осуществить инициирование ложного соединения.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Источником могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администраторов ИВС и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ИВС и в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является например, попытка получения информации, циркулирующей в каналах передачи данных ИВС, путем их прослушивания.

служба обеспечивает подтверждение опровержение того что объект. Смотреть фото служба обеспечивает подтверждение опровержение того что объект. Смотреть картинку служба обеспечивает подтверждение опровержение того что объект. Картинка про служба обеспечивает подтверждение опровержение того что объект. Фото служба обеспечивает подтверждение опровержение того что объект

Активные угрозы имеют своей целью нарушить нормальный процесс функционирования ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся: разрушение или радиоэлектронное подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ИВС и т.п. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

К основным угрозам безопасности относят: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ИВС, ошибочное использование ресурсов ИВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

ï аутентификация (подтверждение подлинности);

ï обеспечение целостности;

ï засекречивание данных;

ï контроль доступа;

ï защита от отказов.

Последние две службы едины (инвариантны) по отношению к дейтаграммным и виртуальным сетям.

Служба аутентификации применительно к виртуальным сетям называется службой аутентификации одноуровневого объекта. На этапе установления соединения она обеспечивает подтверждение (опровержение) того, что объект, который предлагает себя в качестве отправителя информации по виртуальному каналу, является именно тем, за кого он себя выдает. На этапе передачи сообщении данная служба обеспечивает подтверждение (опровержение) того, что поступивший блок отправлен именно тем объектом, с которым установлено соединение.

Службы целостности можно классифицировать:

1. По виду сетей, в которых они применяются (виртуальные, дейтаграммные).

2. По действиям, выполняемым при обнаружении аномальных ситуаций.

3. По степени охвата передаваемых данных ( блоки в целом либо их элементы, называемые выборочными полями).

Служба целостности соединения с восстановлением используется в виртуальных сетях и обеспечивает выявление искажений, вставок, повторов и уничтожения данных, передаваемых по соединению, а также их последующее восстановление.

Службы засекречивания данных, как и службы целостности, можно классифицировать по виду сетей, где они используются, и степени охвата передаваемых данных.

Служба засекречивания соединения обеспечивает секретность всех данных, пересылаемых по виртуальному каналу образовавшими его объектами. Служба засекречивания без соединения обеспечивает секретность данных, содержащихся в каждой отдельной дейтаграмме. Служба засекречивания выборочных полей выполняет функции применительно к элементам дейтаграмм или блоков, пересылаемых по виртуальному соединению.

Служба засекречивания потока данных (трафика), нейтрализует возможность получения сведений об абонентах ИВС и характере использования сети посредством наблюдения за наличием (отсутствием) передачи данных по каналам ИС, длиной передаваемых сообщений, отправителями и получателями, а также интенсивностью информационного обмена.

Служба контроля доступа направлена на нейтрализацию попыток несанкционированного использования ресурсов ИВС. Контроль доступа в общем случае может быть избирательным, то есть распространяться только на некоторые виды доступа к ресурсу (например, на обновление информации в базе данных), либо полным, относиться к ресурсу в целом независимо от характера его использования.

Службы защиты от отказов направлены на нейтрализацию угрозы отказа от информации со стороны ее отправителя и /или получателя.

Служба защиты от отказов с подтверждением источника обеспечивает получателя информации доказательствам и (в виде данных), которые исключает попытки отправителя отрицать факт передачи указанной информации или ее содержание. Аналогично, служба защиты от отказов с подтверждением доставки обеспечивает отправителя информации доказательствами, исключающими попытки получателя отрицать факт ее получения или ее содержание.

Кроме шифрования предусматриваются следующие механизмы безопасности:

1. Цифровая (электронная) подпись.

2. Контроль доступа.

3. Обеспечение целостности данных.

4. Обеспечение аутентификации.

5. Подстановка трафика.

6. Управления маршрутизацией.

7. Арбитраж, или освидетельствование.

С наступлением информационного этапа развития человечества, стремительного движения вперед информационных технологий, когда практически любая информация сразу же при появлении становиться достоянием огромного количества людей, особую значимость приобретают вопросы защиты информации, не предназначенной для широкой огласки и распространения.

Определим безопасность как степень защищенности данных от негативного воздействия каждого из этапов информационного процесса некоторого субъекта, реализующего свои цели и интересы в пространстве материального мира.

При этом под информационным процессом понимаются все действия, так или иначе связанные с преобразованием информации в жизнедеятельности активного субъекта при его работе с ИС, подключенной к внешней сети передачи данных. Такими действиями могут быть: получение им сигналов из внешнего мира, выделение из них информации (то есть интерпретацию сигналов в некоторые данные, имеющие для него содержательное значение), хранение и обработка информации, принятие новой информации на основе новых знаний об окружающем мире, а также получение новой информации о решениях своих действий.

На каждом из этапов информационного процесса преобразование информации происходит в условиях действия различных факторов, стремящихся нарушить его естественное положение, то есть нарушить бесконфликтное течение заранее известных последовательных этапов информационного процесса.

Факторы, нарушающие нормальное выполнение этапов информационного процесса (объективных и субъективных), принято называть угрозой информационной безопасности (УИБ).

Известно большое количество определений УИБ [1–5], которые, несмотря на отличие в деталях, едины в своей сути: под угрозами понимается опасность (существующая реально или потенциально) совершения какого-либо деяния (действия), направленного на нарушение основных свойств информации: конфиденциальности, целостности, доступности.

Практически все исследователи, раскрывая виды возможных нарушений основных свойств информации, приводят один и тот же перечень: к угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации; к угрозам доступности — блокирование информации; к угрозам целостности — модификацию (искажение информации), отрицание подлинности информации или навязывание ложной информации.

При подключении ИС к внешним сетям передачи информации возникающие УИБ могут быть направлены на: информационные ресурсы, процессы, процедуры и программы обработки информации внутри ИС; информацию, передаваемую по сети передачи данных; коммуникационные узлы ИС; нарушение функционирования электронной почты (рис. 1) [6, 7].

Последствием воздействия угроз является нарушение безопасности системы. Рассмотрим также и последствия угроз, а также перечень и сущность различных видов угрожающих воздействий, которые являются причинами дискредитации системы защиты ИС.

В целом, последствия могут быть связаны с «несанкционированным вскрытием», «обманом», «разрушением» и «захватом» (рис. 2).

Рассмотрим существующие подходы к классификации УИБ [8–10] и определим их основные принципы.

1. Подход «Оранжевой книги» и «Общих критериев»

Подход заключается в сведении всех УИБ к трем основным классам — угрозам нарушения конфиденциальности, доступности и целостности. Данная классификация построена, в первую очередь, для оценки степени обеспечения ИБ в ИС. Соответственно, вопросы противодействия рассматриваются с точки зрения именно «оценки», а не «рекомендаций» для построения защищенных ИС.

Основным недостатком такого подхода является то, что одна и та же реальная угроза либо не подходит ни под один из классификационных признаков, либо, наоборот, удовлетворяет нескольким.

2. Промышленный подход

Потребность обеспечения требуемой ИБ в ИС корпоративного масштаба с разветвленной СПД вынудила появление новых коммерческих предложений и, соответственно, новых коммерческих продуктов в виде программных, аппаратных и программно-аппаратных комплексов защиты информации. В связи с этим некоторыми коммерческими организациями в целях построения реальных промышленных коммерческих продуктов были разработаны несколько типов классификаций.

Особенности этого подхода рассмотрим на примере классификации, разработанной специалистами компании DSECCT (Россия) [10], которая является наиболее характерным для данного подхода к классификации.

Изначально, для удобства создания конечного продукта, при разработке классификации специалистами этой компании во главу угла поставлен принцип попадания угроз только под один классификационный признак. Назовем его принципом «однозначности». При этом появляется возможность формализации и программно-аппаратной реализации однозначного противодействия всем угрозам, попадающим под один классификационный признак.

Так, в вышеуказанной классификации использованы пять уровней, различающие УИБ: по характеру, виду воздействия, источнику возникновения, объекту воздействия в целом и частному объекту воздействия. Следует отметить, что подобная классификация относится только к угрозам, имеющим технологический характер (1-й уровень классификации). Для угроз же организационного характера имеется 4 уровня. При этом 2-й уровень определяет объект, 3-й — вид и 4-й — цель воздействия угрозы.

В этом подходе больше внимания уделено угрозам технологического характера. Кроме того, в данной классификации выпадают воздействия локального нарушителя, направленные на каналы связи, на протоколы, на оборудование и линии связи.

3. Антивирусный подход [9]

Этот подход обусловлен тем, что на сегодняшний день наибольшая доля УИБ приходится на вирусные угрозы и является разновидностью промышленного подхода. Наиболее ярким примером такого подхода является классификация УИБ, разработанная создателем одной из самых популярных антивирусных программ Е. Касперским и опубликованная в журнале JetInfo [9].

При таком подходе классификация УИБ сводится к анализу и определению различных классов вирусов, глобальных сетевых атак и спама, т.е. рассматриваются основные разновидности угроз программного характера. Угрозы технического и организационного характера остаются вне поля зрения.

4. Подход Вихорева [8]

Основным принципом этого подхода является идентификация всех возможных источников УИБ, идентификация и сопоставление с источниками УИБ всех возможных факторов (уязвимостей), присущих объекту защиты, и сопоставление УИБ идентифицированным источникам и факторам. Другими словами, классификация УИБ проводится на основе анализа взаимодействия логической цепочки: «источник угрозы — фактор (уязвимость) — угроза (действие) — последствия (атака)».

При этом под последствием понимается именно совершенная атака, направленная на нарушение ИБ, а не степень причиненного ущерба в результате ее совершения. С другой стороны, именно степень или величина причиняемого ущерба является наиболее существенной движущей силой, побуждающей принимать меры предосторожности для обеспечения гарантированного уровня ИБ информационных ресурсов не только при подключении ИС к внешним СПД, но и при построении замкнутых автономных компьютерных систем.

Именно отсутствие классификации по величине и степени возможного причиняемого ущерба и является основным недостатком этого подхода.

Резюмируя вышесказанное можно сделать следующие выводы:

существует большое количество способов классификации УИБ, которые сводятся к следующим основным разновидностям подходов:

• подход «Оранжевой книги» и «Общих критериев»;

Каждый из существующих подходов, обладая несомненными положительными сторонами, тем не менее, имеют свои недостатки, которые не позволяют выбрать один из них в качестве универсального метода, в частности:

• основным недостатком подхода «Оранжевой книги» и «Общих критериев» является то, что одна и та же реальная угроза либо не подходит ни под один из классификационных признаков, либо, наоборот, удовлетворяет нескольким;

• промышленный подход используется для продвижения на рынке того или иного конкретного продукта и делает упор на его сильные стороны, приуменьшая значение факторов, по которым данный продукт является слабым. Например, классификация, разработанная специалистами компании DSECCT, в которой больше внимания уделено угрозам технологического характера, но в ней слабо отражены угрозы на каналы связи, протоколы, оборудование и линии связи;

• при антивирусном подходе классификация УИБ сводится к анализу и определению различных классов вирусов, спама и глобальных сетевых атак, т.е. рассматриваются основные разновидности угроз программного характера. В то же время угрозы технического и организационного характера остаются вне поля зрения;

• отсутствие классификации по величине и степени возможного причиняемого ущерба является основным недостатком подхода Вихорева.

Следовательно, постановка цели построения современного «Электронного правительства», расширение спектра задач, решаемых с применением современных ИТ, активное развитие сетевых технологий при современном состоянии актуализирует задачу разработки системного подхода к классификации угроз информационной безопасности, агрегирующего в себе положительные стороны существующих подходов и устраняющего их недостатки.

Дата добавления: 2015-04-18 ; просмотров: 32 ; Нарушение авторских прав

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *