Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

НСД - НеСанкционированный Доступ

Читайте также:
  1. ECN И ПРЯМОЙ ДОСТУП
  2. nbsp;   Защита проекта от несанкционированного доступа реализуется в модуле Защита проекта.
  3. Алгоритм 2.36. Доступ к информации о задаче
  4. Алгоритм 2.37. Доступ к информации о ресурсе
  5. Вера – это то, что даёт Богу доступ к человеку.
  6. Глава 15. Тимчасовий доступ до речей і документів
  7. Доступ к внутренней базе фактов

1. unauthorized access, illegal access Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники.

2. unauthorized access Одно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

 

Прежде всего, у каждой "единицы" информации ограниченного доступа есть несколько параметров, которые необходимо учитывать при построении СЗИ (Система Защиты Информации):

- статичность;

- размер и тип доступа;

- время жизни;

- стоимость создания;

- стоимость потери конфиденциальности;

- стоимость скрытого нарушения целостности;

- стоимость утраты.

Статичность определяет, может ли защищаемая информация изменяться в процессе нормального использования. Так, например, передаваемое по сети зашифрованное сообщение и документ с цифровой подписью изменяться не должны, а данные на зашифрованном диске, находящемся в использовании, изменяются постоянно. Также изменяется содержимое базы данных при добавлении новых или модификации существующих записей.

Размер единицы защищаемой информации может накладывать дополнительные ограничения на используемые средства защиты. Так блочные алгоритмы шифрования в некоторых режимах оперируют порциями данных фиксированной длины, а использование асимметричных криптографических алгоритмов приводит к увеличению размера данных при шифровании

Тип доступа (последовательный или произвольный) также накладывает ограничения на средства защиты — использование потокового алгоритма шифрования для больших объемов данных с произвольным доступом требует разбиения данных на блоки и генерации уникального ключа для каждого из них.

Время жизни информации — очень важный параметр, определяющий, насколько долго информация должна оставаться защищенной. Существует информация, время жизни которой составляет минуты, например, отданный приказ о начале атаки или отступления во время ведения боевых действий. Содержимое приказа и без расшифровки сообщения станет ясно противнику по косвенным признакам. Время жизни большей части персональной информации (банковской, медицинской и т. п.) соответствует времени жизни владельца — после его смерти разглашение такой информации уже никому не принесет ни вреда, ни выгоды. Для каждого государственного секрета, как правило, тоже определен период, в течение которого информация не должна стать публичной. Однако с некоторых документов грифы не снимаются никогда — это случай, когда время жизни информации не ограничено. Никогда не должна разглашаться информация и о ключах шифрования, вышедших из употребления, т. к. у противника могут иметься в наличии все старые зашифрованные сообщения и, получив ключ, он сможет обеспечить себе доступ к тексту сообщений.

Стоимость создания является численным выражением совокупности ресурсов (финансовых, человеческих, временных), затраченных на создание информации. Фактически, это ее себестоимость.

Стоимость потери конфиденциальности (ценность) выражает потенциальные убытки, которые понесет владелец информации, если к ней получат неавторизованный доступ сторонние лица. Как правило, стоимость потери конфиденциальности многократно превышает себестоимость информации. По истечении времени жизни информации стоимость потери ее конфиденциальности становится равной нулю.

Стоимость скрытого нарушения целостности выражает убытки, которые могут возникнуть вследствие внесения изменений в информацию, особенно, если факт модификации не был обнаружен. Нарушения целостности могут носить различный характер. Они могут быть как случайными, так и преднамеренными. Модификации может подвергаться не только непосредственно текст сообщения или документа, но также дата отправки или имя автора.

Стоимость утраты выражает ущерб от полного или частичного разрушения информации. При обнаружении нарушения целостности и невозможности получить ту же информацию из другого источника информация считается утраченной.

ИБ должна обеспечивать:

1. целостность данных – под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. (ПРИМЕР с прохождением денег в банковских системах; целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию": рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным)

2. конфиденциальность информации - это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию. (ПРИМЕР - Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.), ОТКАЗ в ОБСЛУЖИВАНИИ: DoS - (Denial of Service) отказ в обслуживании - вид сетевой атаки, заключающейся в том, что на сервер приходит множество запросов с требованием услуги, предоставляемой системой. Сервер расходует свои ресурсы на установление соединения и его обслуживание, и при определённом потоке запросов не справляется с ними. Защита от атак этого вида строится на анализе источников избыточного по сравнению с обычным трафика и запрете его передачи; DDoS - (distributed denial of service) распределенный отказ в обслуживании тип компьютерной атаки на сервер или web-сайт. Первая волна атак DDoS наблюдалась в феврале 2000 г).


Дата добавления: 2015-07-24; просмотров: 145 | Нарушение авторских прав


Читайте в этой же книге: Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows |
<== предыдущая страница | следующая страница ==>
Вопрос 1 Основные принципы информационной безопасности.| Основные направления деятельности по защите информации

mybiblioteka.su - 2015-2024 год. (0.006 сек.)