1.2.1 Базовые виды угроз информации

Как уже было отмечено выше одной из первостепенных задач для нормального функционированию КИС и возможности с ее помощью успешного ведения бизнеса является безопасность информационных потоков которые в ней циркулируют.

В общем случае существуют следующие базовые виды угроз безопасности [6]

·          Нарушение конфиденциальности

·          Нарушение целостности

·          Нарушение доступности

·          Нарушение наблюдаемости

·          Нарушение аутентичности

Каждой приведенной выше угрозе соответствует соответствующая предоставляемая услуга защищенной системы, т.е., услуга конфиденциальности, целостности, доступности, наблюдаемости и аутентичности соответственно. Система при этом считается защищенной или безопасной, если обеспечивает все вышеперечисленные услуги [7].

Все угрозы для корпоративных сетей в общем случае могут быть поделены на две категории [7]:

·          угрозы, исходящие от злоумышленника

·          угрозы, связанные с реализацией, поддержкой или с нарушением среды функционирования КИС

Угрозы, исходящие от злоумышленника [7]:

·          Перехват (и возможно разглашение) конфиденциальной информации – нарушение конфиденциальности.

·          Не санкционированные источником модификация, формируемой им информации, либо создание информации от его имени – нарушение целостности.

·          Ложный отказ источником факта формирования и передачи информации определённому получателю в заданное время – нарушение аутентичности.

·          Ложное утверждение получателем факта получения информации от определённого источника в заданное время – нарушение аутентичности.

·          Ложное утверждение источником факта формирования и передачи информации определённому получателю в заданное время – нарушение аутентичности.

·          Ложный отказ получателем факта получения информации от определённого источника в заданное время – нарушение аутентичности.

·          Несанкционированное изменение алгоритмов функционирования некоторой подсистемы КИС – возможна любая базовая угроза.

·          Блокирование работоспособности некоторой подсистемы ИТС (web, pop, smtp сервера) – нарушение доступности.

Угрозы, связанные с реализацией, поддержкой или с нарушением внутренней среды функционирования КИС :

·          неверная с точки зрения безопасности реализация и развертывание продукта;

·          неверная поддержка и администрирование продукта;

·          нарушение среды функционирования продукта;

В действительности, правильная реализация продукта подразумевает, надежную аутентификацию и авторизацию пользователя, а также защищенные каналы связи с ним и между составляющими частями системы. Эти факторы напрямую уменьшают приведенные угрозы, связанные с нарушителем. Кроме того, верная реализация продукта подразумевает определенную настройку его составляющих частей и используемых технологий, что уменьшает риск неправильной поддержки и администрирования продукта. Кроме того, решение принципа работы с минимальными привелегиями, а также с защищенными каналами связи между компонентами системы позволяет снизить риски, связанные с безопасностью, при нарушении среды функционирования продукта, которое, может быть связано как с уязвимостями операционной системы и др. компонентов, так и с преднамеренными (в том числе, физическими) действиями злоумышленника.

Остановимся более подробно на базовых угрозах, и приведем примеры реализации данных угроз.

1.2.2 Угрозы нарушения конфиденциальности

Конфиденциальность – свойство информации, которое заключается в том, что информация не может быть получена неавторизованным пользователем, то есть пользователем который не имеет привилегий на использование данной информации [1]. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого. Конфиденциальность призвана обеспечить защиту передаваемых данных от пассивных атак, то есть защита потока данных от возможности его аналитического исследования. Это означает невозможность для нарушителя обнаружить как источник информации, так и ее содержимое. Основным способом обеспечения конфиденциальности является шифрование информации на ключах пользователей. При этом ознакомиться с содержанием информации могут только владельцы ключей на которых зашифрована информация. Обеспечение этого свойства является, пожалуй, одним из важнейших, поскольку при нарушении целостности и доступности информации в результате порчи или кражи ее можно восстановить из архивов, а вот при нарушении конфиденциальности она станет общедоступной, что может повлечь огромные убытки. К угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации. Основными видами атак направленных на нарушение конфиденциальности является пассивное подслушивание и перехват в каналах связи, незаконное использование прав (маскарадинг) похищение ключевой информации. Примером перехвата может служить прослушивание канала в сети. Такая атака является пассивным воздействием и ведет к нарушению конфиденциальности информации. Наличие ключевой информации у злоумышленника может привести к нарушению конфиденциальности зашифрованных сообщений и тем самым нарушить их конфиденциальность. Зачем использовать сложные методы криптоанализа, требующие больших затрат, если можно использовать более простую схему, тем более что чаще всего сотрудники компаний сами того даже не подозревая могут распространять важные данные или к ним могут быть применены методы социальной инженерии которые в данный момент представляют большую угрозу для всех областей информационной деятельности.


Информация о работе «Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей»
Раздел: Информатика, программирование
Количество знаков с пробелами: 194754
Количество таблиц: 3
Количество изображений: 13

Похожие работы

Скачать
139154
19
14

... Server. Установка Windows 2000 Advanced Server завершена, и Вы вошли в систему под учетной записью Administrator. [11] 5.5.3. Управление в среде Windows 2000 Advanced Server После успешной установки Windows 2000 Server выполняется настройка пользователей. Основным элементом централизованного администрирования в Windows 2000 Server является домен. Домен - это группа серверов, работающих под ...

Скачать
113599
3
11

... информации и дезорганизации работы абонентских пунктов; - организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных. 2. Основные методы и средства защиты информации в сетях Разобрать подробно все методы и средства защиты информации в рамках ВКР просто невозможно. Охарактеризую только некоторые из них. 2.1 Физическая защита информации К ...

Скачать
85519
8
11

... Остальные адреса внутреннего диапазона выделяются зданиям B и C. Свободные диапазоны адресов будут распределяться по мере возникновения необходимости. В частности, для сотрудников, использующих беспроводной доступ к корпоративной сети, будут выделены адреса из этого диапазона, что позволит соответствующим образом настроить сетевой фильтр и понизить риски при работе в беспроводных сетях. Размер ...

Скачать
89542
4
2

... в компьютере, мог его угадать. При формировании пароля можно прибегнуть к помощи специального устройства, которое генерирует последовательности чисел и букв в зависимости от данных, которые задает пользователь. Существуют “невидимые” файлы. Это средство защиты состоит в изменении имени файла программы в каталоге диска таким образом, чтобы затруднить работу с файлами обычными командами DOS. ...

0 комментариев


Наверх