Основные угрозы доступности

Основные составляющие ИБ

1)Обеспечение доступности – возможность за приемлемое время получить необходимую информационную услугу. Ведущая роль доступности проявляется в лрорапразного рода системах управления (производством, транспортом и т.п.)

2)Обеспечение целостности – актуальность и непротиворечивость информации. Целостность подразделяется на

1.1)Статическая – неизменность информации и информационных объектов

1.2)Динамическая – корректное выполнение сложных операций (транзакций)

Ведущая роль целостности проявляется в случаях, когда информация служит руководством к действию (рецептура лекарств, ход технологического процесса, сборка оборудовании и т.д.)

3)Обеспечение конфиденциальности – защита от несанкционированного доступа к информации.

Важность проблемы ИБ

В доктрине информационной безопасности РФ защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве основных и важных составляющих национальных интересов РФ в информационной сфере.

Объектно-ориентированный подход (ООП) -использует объектную декомпозицию, т.е поведение системы описывается в терминах взаимодействия объектов.

Класс – абстракция множества сущностей реального мира объединенных структурой

Объект –элемент класса

Следующую группу важнейших понятий в ООП составляет инкапсуляция наследования и полиморфизм

Инкапсуляция –сокрытие реализации объектов с предоставлением пользователю только определенный интерфейс

Полиморфизм –способность объекта принадлежать более чем к одному классу

Наследование –означает построение новых классов на основе существующихс возможностью добавления или переопределения данных и методов при этом класс *потомок*

Грани

1)Законодательные меры обеспечения информационной безопасности. Распространяются на все субъекты РФ

2)Административные меры (приказы, распоряжения и др и другие акты связанные с использованием информационных систем). Действуют в пределах организации

3)Процедурные меры – применяются к отдельным лицам, ориентированы на персонал. Действуют в пределах организации

4)Программно-технические меры. Действуют в отдельных структурах организации.

Основные определения и критерии классификации угроз

Угроза –потенциальная возможность нанести ущерб или нарушить ИБ.

Атака -попытка реализации угрозы

Злоумышленник – тот кто предпринимает атаку.

Злоумышленники являются источниками угроз. Чаще всего угрозы являются следствием наличия уязвимых мест в защите информационных систем (возможности доступа посторонних)

Промежуток времени от момента когда появляется возможность использовать слабое место и до момента, когда пробел ликвидируется называют окном опасности.

Окно опасности для большинства уязвимых мест может существовать сравнительно долго т.к должны произойти следующие событие

1)Должно стать известно о средствах использования пробелов в защите

2)Должно быть выпущено специализированное программное обеспечение или выработаны программные решения

3)Программное обеспечение должно быть установлено в защищаемой информационной системе

Угрозы можно классифицировать по следующим критериям

1)По аспекту взаимодействия

1.1) направленные на доступность,

1.2) целостность

1.3) конфиденциальность

2)По компонентам информационных систем на которые угрозы направлены

1.1) Данные

1.2) Программа

1.3) Аппаратура

3)По характеру воздействия

1.1) Случайные

1.2) Преднамеренные

1.3) Природные

1.4) Техногенные

4)По расположению источников угроз

1.1) Внутренние

1.2) Внешние

Различают угрозы

1) Антропогенные – человеческий фактор

2) Техногенные – поломка оборудования

3) Стихийные – природные явления

Основные угрозы доступности

Ошибки штатных пользователей – самые опасные

Радикальный способ борьбы с не преднамеренными ошибками – максимальная автоматизация и строгий контроль

Угрозы доступности классифицируются по компонентам информационной системы

ПРИМЕР

1)Отказ пользователей

2)Внутренний отказ системы

3)Отказ поддерживающей инфраструктуры

Применительно к пользователю рассматривают следующие угрозы

1)Нежелание сотрудника работать с информационной системой. Проявляется при необходимости осваивать новые возможности при работе с ИС

2)Невозможность работать с системой в силу отсутствия соответствующей подготовки

3)Невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаточность справочной информации и т.п)