Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16. Технології забезпечення безпеки інформаційних систем
16.1. Складові безпеки. Поняття загрози і атаки
За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Відповідно до цих складових, існують специфікації функцій безпеки:
O ідентифікація та аутентифікація;
O управління доступом;
O протоколювання;
O аудит;
O повторне використання об'єктів;
O точність комунікацій;
O надійність обслуговування;
O обмін даними.
Набір функцій безпеки може спеціалізуватись з використанням посилань на класи функціональності, за якими визначається ступінь потрібного захисту системи. ITSEC визначає 10 класів функціональності, причому класи F-C1, F-C2, F-B1, F-B2, F-B3 відповідають аналогічним класам безпеки, які зазначені в американських Критеріях (DOD, Orange Book - ОК).
Перед подальшим викладанням матеріалу наведемо декілька означень.
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача
В сучасних системах існують різноманітні засоби для реалізації механізмів ідентифікації та аутентифікації, такі як:
O пароль;
O відбитки пальців, сітківка ока, зовнішність, голос, ДНК;
O наявність ключа чи магнітної картки;
O ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);
O відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).
Як і більшість сучасних методів дослідження складних систем, аналіз систем захисту використовує ієрархічну декомпозицію:
Рис.16.1. Схема ієрархічної декомпозиції аналізу захищеності складних інформаційних систем
Даний підхід лежить в основі багатьох стандартів для систем захисту та дозволяє проводити аналіз та атестацію захищеності ІС.
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній
Згідно ОК, метою аналізу захищеності є гарантована відсутність простих шляхів обходу механізмів захисту (рис.16.1, рівень 3). Як правило, кожна сучасна система захисту проходить тестування з допомогою спеціалістів та спеціальних програм на наявність таких шляхів.
Якщо інформація в комп'ютерній системі має цінність, то необхідно визначити, в якому сенсі цю цінність необхідно зберігати. Відповідно до попередньо розглянутих інформаційних характеристик, загрози у комп'ютерній системі можна класифікувати наступним чином:
O коли цінність інформації втрачається при її розповсюдженні - це загроза конфіденційності (секретності) інформації;
O якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
O коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;
O якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.
Як правило, розглядають три перші загрози, хоча із розвитком складних комп'ютерних систем все частіше стає актуальною і четверта загроза.
Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними
Наприклад, загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між компонентами системи загрожує доступності. Наслідками вимкнення струму буде хибна оцінка ситуації в АСУ і т. д.
Аналіз загроз для інформації в системі повинен показати, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час.
Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів
Розглянемо види загроз детальніше.
Схожі статті
-
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Спотворення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Перехоплення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Імітатори
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі,...
-
Інформація, що циркулює в системі управління, об'єднується в групи за змістом та фіксується на конкретному матеріальному носії. Таке об'єднання носить...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Оцифровування
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Електронна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Традиційна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16. Технології забезпечення безпеки інформаційних систем