Для группы Ои2-03 по МДК01.01 ЛПР № 13-14, Лекции 23-24
учебно-методический материал

Столяров Игорь Васильевич
Задание на период 13.04-18.04 для группы Ои2-03 по МДК01.01 ЛПР № 13-14, Лекции 23-24

Скачать:

ВложениеРазмер
Microsoft Office document icon lpr_13-14.doc134 КБ
Office presentation icon lektsiya_23.ppt2.24 МБ
Office presentation icon lektsiya_24.ppt2.41 МБ

Предварительный просмотр:

Практическая работа № 13 (2 часа)

  • Тема: Угрозы безопасности информации
  • Цель работы: изучить факторы, создающие угрозу информационной безопасности и основные виды нарушений безопасности информации

  • Краткая теория:

Определение фактора, воздействующего на информацию, приведено в ГОСТ Р 51275 — 99: явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. Формирование полного множества дестабилизирующих факторов и определение причинно-следственных связей между ними относится к числу ярко выраженных неформализованных задач. В плане обеспечения безопасности информации дестабилизирующие факторы частично совпадают с факторами, влияющими на качество информации в целом, однако в некоторых случаях имеют свою специфику проявления и влияния на процессы автоматизированной обработки данных в АС.

Анализ причин утечки информации в АС, проведенный по результатам конкретных факторов выявления несанкционированного доступа и в ходе моделирования различных ситуаций в АС, показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное множество дестабилизирующих факторов может быть разделено на следующие типы:

1. Количественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.

2. Качественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкционированного доступа к информации (средств технических разведок).

3. Отказы — совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности выполнять свои функции.

4. Сбои — совокупность факторов, приводящих к кратковременному нарушению работы средств защиты или выходу характеристик их работы за допустимые интервалы значений.

5. Ошибки операторов АС — совокупность факторов, приводящих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операторов.

6. Стихийные бедствия — совокупность факторов, приводящих к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.

7. Злоумышленные действия — совокупность факторов, приводящих к изменению режимов функционирования АС, уничтожению, искажению или раскрытию информации в результате непосредственного целенаправленного воздействия нарушителя на компоненты АС.

8. Побочные явления — совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредственного воздействия на компоненты АСУ.

Источниками дестабилизирующих факторов могут быть люди (операторы АСУ и нарушители), технические устройства, модели, алгоритмы и программы выполнения различных операций обработки данных в АСУ, технология автоматизированной обработки информации и внешняя по отношению к АС среда.

В упомянутом стандарте приведена классификация факторов, воздействующих на информацию. В основу классификации положено деление на следующие структурные компоненты: подкласс; группа; подгруппа; вид; подвид.

В соответствии с данной классификацией все факторы делятся на два подкласса:

1) объективные; 2) субъективные.

Внутри каждого подкласса выделяются группы внутренних и внешних факторов.

Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Из этого определения следует, что некоторые приведенные выше факторы являются одновременно и угрозами, например возможная диверсия в отношении объекта информатизации. С другой стороны, такой фактор, как несоблюдение требований по защите информации, угрозой не является. Еще один пример: модуляция сигналов ПЭМИН информационными сигналами является фактором, а вот возможность съема информации нарушителем с использованием этой особенности — угрозой.

Угроза реализуется в виде атаки, в результате чего и происходит нарушение безопасности информации. Целесообразно выделить следующие основные виды нарушения безопасности информации:

• нарушение конфиденциальности;

• нарушение целостности;

• нарушение доступности.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для выбора наиболее эффективных средств обеспечения безопасности.

  • Литература:

Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. –  СПб: Академия, 2012. – 416с.

  • Задание:

Изучить теоретический материал (с.117-129).Анализируя полученные знания, правильно и квалифицированно постараться ответить на контрольные вопросы, предложенные ниже.

  • Контрольные вопросы. Ответьте на вопросы или раскройте понятия:

  1. Факторы, создающие угрозу информационной безопасности.
  2. Типы дестабилизирующих факторов, создающих угрозу информационной безопасности.
  3. Внутренние объективные факторы.
  4. Внутренние субъективные факторы.
  5. Внешние объективные факторы.
  6. Внешние субъективные факторы.
  7. Угроза безопасности информации.
  8. Основные виды нарушения безопасности информации.

  • Оформление отчета:
  1. В лабораторной тетради отразить тему, цель.
  2. Привести аргументированные ответы на контрольные вопросы.

Практическая работа № 14 (2 часа)

  • Тема: Модели нарушителей безопасности АС
  • Цель работы:изучить методику разработки модели нарушителя безопасности АС

  • Краткая теория:

Согласно ГОСТ РВ 51987 — 2002, под нарушителем безопасности информации понимается субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения безопасности информации. В контексте АС под нарушителем понимается субъект, имеющий доступ к работе со штатными средствами автоматизированной системы и средствами вычислительной техники как части автоматизированной системы. Нарушители АС классифицируются по уровню возможностей, предоставляемых им штатными средствами АС. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т. е. каждый следующий уровень включает функциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС-  запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в ее состав собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты. Нарушитель может осуществлять атаку случайно или преднамеренно. В последнем случае он называется злоумышленником. Система защиты АС строится на основе модели нарушителя. В каждом конкретном случае, исходя из применяемой технологии обработки информации, условий функционирования и расположения АС, определяется модель нарушителя, которая должна быть адекватна реальному нарушителю. Под моделью нарушителя понимается его абстрактное (формализованное или неформализованное) описание. Мы будем рассматривать далее только неформализованное описание. Неформальная модель нарушителя отражает его практические и теоретические возможности, время и место действия и т. п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

При разработке модели нарушителя определяются:

• предположения о категориях лиц, к которым может принадлежать нарушитель;

• предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

• предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

• ограничения и предположения о характере возможных действий нарушителя.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).

Внутренним нарушителем может быть лицо из следующих категорий персонала:

• пользователи (операторы) системы;

• персонал, обслуживающий технические средства (инженеры, техники);

• сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

• сотрудники службы безопасности АС;

• руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

• клиенты (представители организаций, граждане);

• посетители (приглашенные по какому-либо поводу);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

• любые лица за пределами контролируемой территории.

Используя классификацию нарушителей АС по уровню возможностей, получим следующую классификацию нарушителей безопасности предприятия:

• применяющий чисто агентурные методы получения сведений;

• применяющий пассивные средства (технические средства перехвата без модификации компонентов АС);

• использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

• применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). Кроме того, возможны и другие критерии классификации.

Например, классификация нарушителей по времени действия выглядит так:

• в процессе функционирования АС (во время работы компонентов системы);

• в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

• как в процессе функционирования АС, так и в период неактивности компонентов системы. Классификация по месту действия нарушителей:

• без доступа на контролируемую территорию организации;

• с контролируемой территории без доступа в здания и сооружения;

• внутри помещений, но без доступа к техническим средствам АС;

• с рабочих мест конечных пользователей (операторов) АС;

• с доступом в зону данных (баз данных, архивов и т.п.);

• с доступом в зону управления средствами обеспечения безопасности АС.

  • Литература:

Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. –  СПб: Академия, 2012. – 416с.

  • Задание:

Изучить теоретический материал (с.129-133).Анализируя полученные знания, правильно и квалифицированно постараться ответить на контрольные вопросы, предложенные ниже.

  • Контрольные вопросы. Ответьте на вопросы или раскройте понятия:
  1. Нарушитель безопасности АС.
  2. Классификация нарушителей безопасности АС по уровням возможности.
  3. Модель нарушителя безопасности АС и ее разработка.
  4. Внутренние и внешние нарушители безопасности АС.
  5. Опишите подробно другие возможные классификации нарушителей безопасности АС.

  • Оформление отчета:
  1. В лабораторной тетради отразить тему, цель.
  2. Привести аргументированные ответы на контрольные вопросы.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

ГБПОУ СПТ им. Б.Г.Музрукова г. Саров 2019 Лекция 23 Обеспечение безопасности информации в непредвиденных ситуациях МДК. 01.01. Обеспечение организации системы безопасности предприятия Разработчик: Столяров И.В., преподаватель ГБПОУ СПТ им. Б.Г.Музрукова

Слайд 2

План действий в непредвиденных ситуациях. Проведение обучения по действиям в непредвиденных ситуациях. Выделение мест резервного хранения информации. Резервирование телекоммуникационных услуг. Разработка требований по восстановлению ИТ. План лекции

Слайд 14

. Мельников В.П., Клеймёнов С.А., Петраков А.М. Информационная безопасность: Учебное пособие для СПО. – М.: Академия, 2013. – 336с. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М.: ИНФРА-М, 2010. – 592с. Маркеев А.И. Правовая защита информации: Учебное пособие . – Новосибирск: СГГА, 2011. – 180с. Литература


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

ГБПОУ СПТ им. Б.Г.Музрукова г. Саров 2019 Лекция 24 Технические каналы утечки информации, их классификация МДК. 01.01. Обеспечение организации системы безопасности предприятия Разработчик: Столяров И.В., преподаватель ГБПОУ СПТ им. Б.Г.Музрукова

Слайд 2

ТКУИ, как один из определяющих факторов несанкционированного доступа к информации. Классификация ТКУИ по способу перехвата информации и физической природе сигналов- переносчиков информации. План лекции

Слайд 14

. Мельников В.П., Клеймёнов С.А., Петраков А.М. Информационная безопасность: Учебное пособие для СПО. – М.: Академия, 2013. – 336с. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – СПб: Академия, 2012. – 416с. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М.: ИНФРА-М, 2010. – 592с. Маркеев А.И. Правовая защита информации: Учебное пособие . – Новосибирск: СГГА, 2011. – 180с. Литература


По теме: методические разработки, презентации и конспекты

Для группы Ои3-02 по МДК01.03 Лекции 11-15, ЛПР № 3

Задание на период 18-21.03.2020 для группы Ои3-02 по МДК01.03 Лекции 11-15, ЛПР № 3...

Для группы Ои2-03 по МДК01.01 Лекции 18-19

Задание на период 18-21.03.2020 для группы Ои2-03 по МДК01.01 Лекции 18-19...

Для группы Ои2-03 по МДК01.01 ЛПР №9 и 10, Лекция 20

Задание на период 23-25.03.2020 для группы Ои2-03 по МДК01.01 ЛПР №9 и 10, Лекция 20...

Для группы Ои3-02 по МДК01.03 Лекции 16-18, ЛПР № 6 и 7

Задание на период 26-28.03.2020 для группы Ои3-02 по МДК01.03 Лекции 16-18, ЛПР № 6 и 7...

Для группы Ои2-03 по МДК01.01 Лекция 21

Задание на период 18-21.03.2020 для группы Ои2-03 по МДК01.01 Лекция21...

Для группы Ои2-03 по МДК01.01 ЛПР № 11 и 12, лекция 22

Задание на период 06-11.04.2020 для группы Ои2-03 по МДК01.01 ЛПР № 11 и 12, лекция 22...

Для группы Ои3-02 по МДК01.03 ЛПР № 21, Лекции 30-33

Задание на период 27.04-02.05 для группы Ои3-02 по МДК01.03 ЛПР № 21, Лекции 30-33...