Основы построения систем информационной безопасности » История » Версия 3
С. Антошкин, 27.11.2023 20:00
1 | 1 | С. Антошкин | |
---|---|---|---|
2 | |||
3 | h1. Основы построения систем информационной безопасности |
||
4 | |||
5 | !clipboard-202311272156-2rb9r.png! |
||
6 | |||
7 | {{TOC}} |
||
8 | |||
9 | --- |
||
10 | |||
11 | h2. Цели и задачи информационной безопасности |
||
12 | |||
13 | > *Информационная безопасность* (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. |
||
14 | |||
15 | Информационная безопасность ставит своей целью обеспечение конфиденциальности, целостности и защиты информации от несанкционированных действий, включая ее использование, раскрытие, искажение, изменение, изучение и уничтожение. Это касается всех форм хранения информации, будь то физические, цифровые или иные. С появлением компьютерных информационных систем, вопрос безопасности данных стал особенно актуален. |
||
16 | |||
17 | Системы информационной безопасности задаются определенными целями для сохранения ключевых характеристик информации, обеспечивая: |
||
18 | |||
19 | * *Конфиденциальность данных* – доступ к которым имеют только лица с соответствующими полномочиями; |
||
20 | * *Доступность* информационных систем и данных в них для тех пользователей, которые имеют право на такой доступ; |
||
21 | * *Целостность данных* – блокировка несанкционированного изменения информации; |
||
22 | * *Подлинность* – точность и полнота информации; |
||
23 | * *Неотказуемость* – возможность определить источник или авторство информации. |
||
24 | |||
25 | !clipboard-202311272206-i6guf.png! |
||
26 | |||
27 | Основная задача систем информационной безопасности – обеспечение защиты данных от внешних и внутренних угроз. |
||
28 | |||
29 | Применение современных информационно-коммуникационных технологий в автоматизированных системах различных сфер деятельности породило ряд проблем для их разработчиков и пользователей. Одной из основных проблем является вопрос информационной безопасности, который требует контроля, обеспечения и создания условий для управления. |
||
30 | |||
31 | Цель любой системы, обеспечивающей информационную безопасность, – создание условий для работы предприятий, защита их законных интересов и предотвращение угроз безопасности. Это включает в себя предотвращение хищения средств, разглашения, потери, утечки, искажения или уничтожения информации в рамках деятельности всех подразделений предприятия. |
||
32 | |||
33 | Таким образом, задачи любой системы информационной безопасности включают: |
||
34 | |||
35 | * Категоризацию информации; |
||
36 | * Прогнозирование и выявление угроз; |
||
37 | * Создание условий для работы; |
||
38 | * Разработка механизмов реагирования на угрозы информационной безопасности; |
||
39 | * Создание условий для локализации ущерба. |
||
40 | |||
41 | --- |
||
42 | |||
43 | h2. Угрозы ИБ и их источники |
||
44 | |||
45 | |||
46 | > *Угроза информационной безопасности* — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. |
||
47 | Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу. |
||
48 | Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие: |
||
49 | |||
50 | * *Техногенные источники* – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно. |
||
51 | * *Антропогенные источники* – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям. |
||
52 | * *Стихийные источники* – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов. |
||
53 | |||
54 | !clipboard-202311272226-cpft5.png! |
||
55 | !clipboard-202311272226-3en3q.png! |
||
56 | !clipboard-202311272226-zshob.png! |
||
57 | |||
58 | |||
59 | Угрозы сами по себе не появляются, все угрозы могут быть реализованы только при наличии каких-нибудь слабых мест, _уязвимостей_ , присущих объекту информатизации |
||
60 | > *Уязвимость информационной системы* - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности персональных данным. |
||
61 | |||
62 | Анализ показывает ИБ показывает, что они могут быть разделены на внутренние и внешние. |
||
63 | |||
64 | h3. Внутренние |
||
65 | |||
66 | Внутренние нарушители информационной безопасности: |
||
67 | * Персонал, затаивший злобу на компанию или неудовлетворенный своим положением. Действует по мотивам личной неприязни, мести. Предпосылками для этого становятся получение выговора, конфликт с руководством, лишение премии. |
||
68 | * Сотрудники в поисках легкого заработка. Такие лица пытаются использовать свое служебное положение или ситуацию в личных целях. Например, продать информацию конкурентам, использовать личные данные клиентов для увеличения собственного дохода, переманить заказчиков к себе. |
||
69 | * Внедренные инсайдеры. Персонал, который был специально завербован конкурентами. Собирает и передает важные сведения, проводит провокации, переманивает других работников, пытается обанкротить организацию и развалить ее. Зачастую это так называемые привилегированные пользователи – сотрудники на высоких постах, сотрудники, располагающие высоким уровнем доступа к информации. |
||
70 | 2 | С. Антошкин | |
71 | h4. Классификация внутренних угроз ИБ |
||
72 | |||
73 | * Обход средств информационной защиты и ограничения доступа. Сводится к использованию дополнительных технических средств и ПО, маскирующих деятельность злоумышленника. Например, использование систем шифрования данных, глубокой архивации, преобразование файлов в редкий формат, использование языков кодировки. Такие действия затрудняют идентификацию нарушителя и определение его неправомерной деятельности, что позволяет нарушителю долгое время оставаться незамеченным. |
||
74 | * Разглашение конфиденциальных данных. Сопровождается копированием документов, переносом на сменные носители информации, передачей данных через интернет конкурентам или заинтересованным лицам. Как правило, ценность представляют определенные категории информации вроде коммерческой тайны или персональных сведений о клиентах компании. Не исключены случаи, когда разглашение информации происходит без злого умысла, случайно. |
||
75 | * Кража информации. Целенаправленный взлом информационной защиты или ее обход с целью получения закрытого доступа к сведениям повышенной важности: государственная и коммерческая тайны, финансовая отчетность. |
||
76 | * Нарушение конфиденциальности сведений и авторских прав. Сводится к использованию информации закрытого типа, правами на которую располагает только владелец. Например, тайна семейной и интимной жизни, фотографии, видеоматериалы. На них должно быть получено согласие владельца перед публикацией в СМИ и открытых источниках в интернете. |
||
77 | |||
78 | h3. Внешний |
||
79 | |||
80 | Под внешним нарушителем понимают нарушителя, находящегося вне информационной системы на момент начала реализации угрозы. 2. Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе. |
||
81 | |||
82 | !clipboard-202311272236-jepcd.png! |
||
83 | |||
84 | h4. Классификация внешних угроз ИБ |
||
85 | |||
86 | * Негативные воздействия конкурентов |
||
87 | * Преднамеренные или не преднамеренные действия заинтересованных структур и лиц |
||
88 | * Утечка конфиденциальной информации из носителей или через каналы связи |
||
89 | * Несанкционированное проникновение на объект защиты |
||
90 | * Стихийные бедствия |
||
91 | * Преднамеренные или не преднамеренные действия подрядных организаций или контрагентов |
||
92 | |||
93 | --- |
||
94 | |||
95 | h2. Методов парирования угроз |
||
96 | |||
97 | * Экономические |
||
98 | ** Надбавки и выплаты |
||
99 | ** Страхование |
||
100 | ** Возмещение убытки |
||
101 | * Организационные |
||
102 | ** Физическая защита и организация охраны |
||
103 | ** Подбор персонала |
||
104 | ** Повышение осведомленности персонала |
||
105 | ** Побор контрагентов |
||
106 | ** Контроль требований по ИБ |
||
107 | ** Противопожарная охрана |
||
108 | ** Взаимодействие с органами |
||
109 | * Инженерно-технические |
||
110 | ** Электрозащита оборудования |
||
111 | ** Экранирование |
||
112 | ** Средства визуальной защиты |
||
113 | ** Акустическая обработка помещений |
||
114 | * Технические |
||
115 | ** Резервирование технических средств |
||
116 | ** Резервирование каналов связи |
||
117 | ** Резервное копирование |
||
118 | ** Использования систем акустического зашумления |
||
119 | ** Контроль каналов связи |
||
120 | ** Контроль отсутствия средств съема информации |
||
121 | * Программно-аппаратные |
||
122 | ** Ограничение доступа к средствам обработки |
||
123 | ** Ограничение доступа к объектам (Информации, ПО) |
||
124 | ** Разграничение доступа субъектов |
||
125 | ** Управление внешними потоками информации |
||
126 | ** Подтверждение подлинности |
||
127 | ** Преобразование информации при ее передачи или хранении |
||
128 | ** Мониторинг действий |
||
129 | ** Мониторинг воздействий и атак |
||
130 | |||
131 | 3 | С. Антошкин | !clipboard-202311272300-x13bn.png! |
132 | 2 | С. Антошкин | |
133 | При комплексном подходе к анализу угроз Иб объекта информатизации необходимо провести: |
||
134 | * Описание объекта |
||
135 | * Классификации источников угроз |
||
136 | * Классификацию уязвимостей |
||
137 | * Классификацию методов реализации |
||
138 | * Ранжирование актуальных атак |
||
139 | * Классификацию методов парирования атак |