Автор работы: Пользователь скрыл имя, 20 Января 2012 в 23:20, реферат
В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1. Актуальность темы…………………………...………………………………………….4
1. 2. Цель работы……………………………………...………………………………………..6
1. 3. Задачи работы……………………………………...…………………………………..…7
2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………………………………………...……17
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз информационной безопасности……………………………………………………...22
3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
министерство
образования
российской
федерации
Воронежский государственный
технический университет
Кафедра «Системы
информационной безопасности»
р
е ф е р а т
по дисциплине:
«Введение в специальность»
на тему: «Модели
угроз безопасности систем и способы их
реализации, определение критериев уязвимости
и устойчивости систем к деструктивным
воздействиям, разработка методов и средств
мониторинга для выявления фактов применения
несанкционированных информационных
воздействий, разработка методологии
и методического аппарата оценки ущерба
от воздействия угроз информационной
безопасности»
Выполнил: студент группы КБ-021
Ларин Александр
Владимирович
Принял: д. т. н., проф.
Остапенко Александр
Григорьевич
Воронеж 2002
студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко
В настоящем реферате осуществлен анализ моделей угроз безопасности систем и способов их реализации, определены критерии уязвимости и устойчивости систем к деструктивным воздействиям, рассмотрены системы мониторинга фактов применения несанкционированных информационных воздействий, а также проведен анализ методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
СОДЕРЖАНИЕ
Стр.
1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4
1. 1.
Актуальность темы…………………………...
1. 2.
Цель работы……………………………………...……
1. 3.
Задачи работы……………………………………...
2.
ОСНОВНОЕ СОДЕРЖАНИЕ……………………………
2. 1. Модели угроз безопасности систем и способы их реализации………………...……8
2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным
воздействиям..…………………………………………
2. 3. Разработка методов и средств мониторинга для выявления фактов применения
несанкционированных информационных воздействий………………………………...19
2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий
угроз
информационной безопасности………………………………………………
3.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ
РАБОТЫ………………………………………………......
4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27
1. 1.
Актуальность работы
Все больше в прошлое уходит бесполезное нагромождение различных средств защиты, которое стало «модным» в результате реакции на первую волну страха перед компьютерными преступлениями. К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.
Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стандартов в различных областях деятельности, в том числе и в области информационной безопасности. Таки образом, признание на территории России наиболее распространенных в мире стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении.
Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стандартов в области информационных технологий, из них около 30 затрагивают вопросы защиты информации.
Одним из наиболее значимых является стандарт ИСО/МЭК 15408–99 «Критерии оценки безопасности информационных технологий», более известный как «Общие критерии». Этот стандарт дает новую методологию формирования требований по безопасности информационных технологий, отвечающих современному уровню их развития, и методологию оценки безопасности продуктов и систем информационных технологий.
Но вся идеология
этого стандарта построена на
необходимости глубокого
Именно поэтому выбор правильной методологии оценки возможных угроз информационной безопасности является одним из основных направлений при переходе к международным требованиям.
Оценивать опасность можно по-разному. Можно, например, ждать каких-либо проявлений угроз, оценивать эти проявления, определять пути ликвидации и ждать следующего проявления. Однако, этот вариант дорог и, по всей вероятности, вряд ли вызовет энтузиазм у собственников защищаемой информации. Можно попробовать учиться на чужих ошибках, но, из-за большой латентности нарушений компьютерной безопасности, этот вариант не всегда сможет дать объективную картину.
Самым разумным остается сначала представить все возможные варианты угроз, а затем отобрать наиболее применимые к конкретному случаю. Здесь опять-таки альтернатива: либо использовать накопленный банк данных уже случившихся вариантов проявлений угроз (и не быть до конца уверенным, что все варианты уже были), либо попытаться создать методологический инструмент формирования поля возможных проявлений угроз, основанный на изучении всех влияющих факторов и позволяющий рассмотреть все возможные, даже самые маловероятные варианты.
Такая методология анализа и оценки возможностей реализации угроз информационной безопасности должна быть основана на построении модели угроз, классификации, анализе и оценки источников угроз, уязвимостей (факторов) и методов реализации.
1. 2.
Цель работы
Целью данного реферата является рассмотрение моделей угроз безопасности систем и способов их реализации, анализировать критерии уязвимости и устойчивости систем к деструктивным воздействиям, описать средства мониторинга для выявления фактов применения несанкционированных информационных воздействий, рассмотреть характер разработки методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
1.3.
Задачи работы
Для достижения поставленной цели необходимо решить следующие задачи:
1. Описать основные
модели угроз безопасности
2. Системно анализировать критерии уязвимости систем к деструктивным воздействиям.
3. Описать некоторые
средства мониторинга для
4. Довести до
читателя сведения о
2.ОСНОВНОЕ
СОДЕРЖАНИЕ
2.1.
Модели угроз безопасности
систем и способы
их реализации
Моделирование
процессов нарушения
В ходе анализа
необходимо убедиться, что все возможные
источники угроз
При этом важно иметь возможность, при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в результате развития знаний в этой области /2/.
Как видно, анализ негативных последствий реализации угроз предполагает обязательную идентификацию (например, присвоение уникального кода) возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации, то есть классификацию (рис. 2.).
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Угроз не так уж и много.
Все источники угроз можно разделить на классы, обусловленные типом носителя, классы делятся на группы по местоположению (рис. 3.).
Уязвимости также можно разделить на классы по принадлежности к источнику уязвимостей, классы на группы и подгруппы по проявлениям (рис. 4.).
Методы реализации
можно разделить на группы по способам
реализации (рис. 5.). При этом необходимо
учитывать, что само понятие «метод»,
применимо только при рассмотрении
реализации угроз антропогенными источниками.
Для техногенных и стихийных источников,
это понятие трансформируется в понятие
«предпосылка».
Классификация возможностей реализации угроз, то есть атак, представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки.
Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получения промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае не совпадения целей атаки с целью реализации угрозы, сама атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, то есть как «подготовка к совершению» противоправного действия.
Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.
Сам подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнения этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта.
Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта /5/.