1 / 28

Лекц ія № 7

Лекц ія № 7. Основи безпеки інформаційних ресурсів. План. Загальні по няття та положення . Класифікація загроз безпеці інформації Класифікація джерел загроз . Класифікація уразливостей безпеці . Основні напрями забезпечення безпеки інформації та інформаційних ресурсів.

ohio
Download Presentation

Лекц ія № 7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Лекція №7 Основи безпеки інформаційних ресурсів

  2. План Загальні поняття та положення. Класифікація загроз безпеці інформації Класифікація джерел загроз. Класифікація уразливостей безпеці. Основні напрями забезпечення безпеки інформації та інформаційних ресурсів.

  3. 1. Загальні поняття та положення. Джерело загрози — це потенційні антропогенні, техногенні або стихійні носії загрози безпеці. Загроза (дія) — це можлива небезпека (потенційна або така, що існує реально) вчинення будь-якого діяння (дії або бездіяльно­сті), спрямованого проти об'єкта захисту (інформаційних ресурсів), яке наносить збиток власнику або користувачу, що проявляється як небезпека спотворення або втрати інформації.

  4. Фактор (уразливість) — це властиві об'єкту інформатизації причини, які призводять до порушення безпеки інформації на конкретному об'єкті та зумовлені вадами процесу функціонування об'єкта інформатизації, властивостями архітектури інформаційно-телекомунікаційної системи, протоколами обміну та інтерфейсами, що застосовуються програмним забезпеченням і апаратними засобами, умовами експлуатації.

  5. Наслідки (атака) — це можливі наслідки реалізації загрози (можливі дії) при взаємодії джерела загрози через наявні фактори (ура­зливості) . Атака— це завжди пара "джерело-фактор", що реалізує загрозу та приводить до збитків.

  6. Механізм формування атаки

  7. 2. Класифікація загроз безпеці інформації

  8. 3. Класифікація джерел загроз Носіями загроз безпеці інформації є джерела загроз. Джерелами загроз можуть бути як суб'єкти (особистість), так і об'єктивні прояви. Причому, джерела загроз можуть знаходитися як усередині організації — внутрішні джерела, так і ззовні її — зовнішні джерела.

  9. Антропогенні джерела загроз Антропогенними джерелами загроз виступають суб'єкти, дії яких можуть бути кваліфіковані як навмисні або випадкові злочини. Ця група джерел загроз найбільш численна та представляє найбільший інтерес із точки зору організації захисту, так як дії суб'єкта завжди можна оцінити, спрогнозувати та прийняти адекватні заходи.

  10. Антропогенним джерелом загроз можна вважати суб'єкта, що має доступ (санкціонований або несанкціонований) до роботи зі штатними засобами об'єкта, що підлягає захисту. Суб'єкти (джерела), дії яких можуть привести до порушення безпеки інформації, можуть бути як зовнішніми, так і внутрішніми.

  11. Техногенні джерела Друга група містить джерела загроз, що визначаються технократичною діяльністю людини та розвитком цивілізації. Проте наслідки, викликані такою діяльністю, вийшли з-під контролю людини та діють самі по собі. Технічні засоби, що є джерелами потенційних загроз безпеці інформації, також можуть бути зовнішніми та внутрішніми.

  12. Стихійні джерела Третя група джерел загроз об'єднує обставини, що складають непереборну силу, тобто такі обставини, які носять об'єктивний і аб­солютний характер, що розповсюджується на всіх. Стихійні джерела потенційних загроз інформаційній безпеці, як правило, є зовнішніми по відношенню до об'єкта захисту. Під ними розуміють, насамперед, природні катаклізми.

  13. 4. Класифікація уразливостей безпеці. Загрози, як можливі небезпечності здійснення будь-якої дії, спрямованої проти об'єкта захисту, проявляються не самі по собі, а через уразливості (фактори), що призводять до порушення безпеки інформації на конкретному об'єкті інформатизації. Уразливості безпеці інформації можуть бути: • об'єктивними; • суб'єктивними; • випадковими.

  14. Об'єктивні уразливості Об'єктивні уразливості залежать від особливостей побудови та технічних характеристик обладнання, що застосовується на об'єкті захисту. Повне усунення цих уразливостей неможливе, але вони можуть суттєво послаблятися технічними та інженерно-технічними методами відбивання загроз безпеці інформації.

  15. Суб'єктивні уразливості Суб'єктивні уразливості залежать від дій співробітників і, в основному, вилучаються організаційними та програмно-апаратними методами.

  16. Випадкові уразливості Випадкові уразливості залежать від особливостей середовища, яке оточує об'єкт захисту, та непередбачених обставин. Ці фактори, як правило, мало передбачувані і їх усунення можливе тільки припроведення комплексу організаційних та інженерно-технічних захо­дів із протидії загрозам інформаційній безпеці.

  17. 5. Основні напрями забезпечення безпеки інформації та інформаційних ресурсів. Напрями забезпечення безпеки інформації — це нормативно-правові категорії, орієнтовані на забезпечення комплексного захисту інформації від внутрішніх та зовнішніх загроз на державному рівні, на рівні підприємства або організації, на рівні окремої особистості.

  18. З урахуванням практики, що склалася на теперішній час, виділяють наступні напрями захисту інформації: правовий захист — це спеціальні закони, інші нормативні акти, правила, процедури та заходи, що забезпечують захист інформації на правовій основі; організаційний захист — це регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі, яка виключає або послаблює нанесення будь-яких збитків виконавцям; інженерно-технічний захист — це використання різноманітних технічних засобів, що перешкоджають нанесенню збитків.

  19. Складові захисту інформації

More Related