Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Военнаякафедра /

Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям

←предыдущая  следующая→
1 2 3 4 5 6 



Скачать реферат


МИНИСТЕРСТВО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Воронежский государственный технический университет

Кафедра «Системы информационной безопасности»

Р Е Ф Е Р А Т

по дисциплине: «Введение в специальность»

на тему: «Модели угроз безопасности систем и способы их реализации, определение крите-риев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информа-ционных воздействий, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности»

Выполнил: студент группы КБ-021

Ларин Александр Владимирович

Принял: д. т. н., проф.

Остапенко Александр Григорьевич

Воронеж 2002

МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ, ОПРЕДЕЛЕНИЕ КРИТЕРИЕВ УЯЗВИМОСТИ И УСТОЙЧИВОСТИ СИСТЕМЫ К ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ, РАЗРАБОТКА МЕТОДОЛОГИИ И СРЕДСТВ МОНИТОРИНГА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОВ ПРИМЕНЕНИЯ НЕСАНКЦИОНИРАВАННЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЙ, РАЗРАБОТКА МЕТОДОЛОГИИ И МЕТОДИЧЕСКОГО АППАРАТА ОЦЕНКИ УЩЕРБА ОТ ВОЗДЕЙСТВИЙ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

студ. А.В. Ларин, д-р техн. наук, проф. А. Г. Остапенко

В настоящем реферате осуществлен анализ моделей угроз безопасности систем и спо-собов их реализации, определены критерии уязвимости и устойчивости систем к деструктив-ным воздействиям, рассмотрены системы мониторинга фактов применения несанкциониро-ванных информационных воздействий, а также проведен анализ методологии и методиче-ского аппарата оценки ущерба от воздействия угроз информационной безопасности.

СОДЕРЖАНИЕ

Стр.

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ………………………………………………….4

1. 1. Актуальность темы…………………………...………………………………………….4

1. 2. Цель работы……………………………………...………………………………………..6

1. 3. Задачи работы……………………………………...…………………………………..…7

2. ОСНОВНОЕ СОДЕРЖАНИЕ…………………………………………………………..……8

2. 1. Модели угроз безопасности систем и способы их реализации………………...……8

2. 2. Определение критериев уязвимости и устойчивости систем к деструктивным

воздействиям..…………………………………………………………………………...……17

2. 3. Разработка методов и средств мониторинга для выявления фактов применения

несанкционированных информационных воздействий………………………………...19

2. 4. Разработка методов и методологии аппарата оценки ущерба от воздействий

угроз информационной безопасности……………………………………………………...22

3. ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ………………………………………………......26

4. СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ……….27

1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

1. 1. Актуальность работы

Все больше в прошлое уходит бесполезное нагромождение различных средств защи-ты, которое стало «модным» в результате реакции на первую волну страха перед компью-терными преступлениями. К тому, что защита информации должна носить комплексный ха-рактер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят выбрасывать деньги на ветер, они хотят приобретать только то, что им действительно необ-ходимо для построения надежной системы защиты информации. Но организация обеспече-ния безопасности информации должна не просто носить комплексный характер, а еще и ос-новываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.

Принятый в настоящее время курс на вступление России в ВТО и другие влиятельные международные организации заметно способствует формированию положительного образа нашей страны на международной арене. Однако этот процесс требует и гармонизации стан-дартов в различных областях деятельности, в том числе и в области информационной безо-пасности. Таки образом, признание на территории России наиболее распространенных в ми-ре стандартов в области информационных технологий, в области защиты информации – это естественный и обязательный шаг на пути продвижения в избранном направлении.

Процесс признания в России международных стандартов по защите информации не является обособленным исключительным решением, а становится естественной составной частью реформирования всей системы стандартизации. В настоящее время в России наряду с отечественной нормативной базой широко используются около 140 международных стан-дартов в области информационных технологий, из них около 30 затрагивают вопросы защи-ты информации.

Одним из наиболее значимых является стандарт ИСО/МЭК 15408–99 «Критерии оценки безопасности информационных технологий», более известный как «Общие крите-рии». Этот стандарт дает новую методологию формирования требований по безопасности информационных технологий, отвечающих современному уровню их развития, и методоло-гию оценки безопасности продуктов и систем информационных технологий.

Но вся идеология этого стандарта построена на необходимости глубокого изучения и анализа существующей обстановки и, особенно, выявлении актуальных угроз информацион-ной безопасности. При этом должны быть оценены все угрозы, с которыми можно столк-нуться, и выбраны только те, которые могут повлиять на безопасность информации. Стан-дарт предполагает, что при описании угроз должны быть идентифицированы источники этих угроз, методы воздействия, уязвимости, присущие объекту и многое другое.

Именно поэтому выбор правильной методологии оценки возможных угроз информа-ционной безопасности является одним из основных направлений при переходе к междуна-родным требованиям.

Оценивать опасность можно по-разному. Можно, например, ждать каких-либо прояв-лений угроз, оценивать эти проявления, определять пути ликвидации и ждать следующего проявления. Однако, этот вариант дорог и, по всей вероятности, вряд ли вызовет энтузиазм у собственников защищаемой информации. Можно попробовать учиться на чужих ошибках, но, из-за большой латентности нарушений компьютерной безопасности, этот вариант не всегда сможет дать объективную картину.

Самым разумным остается сначала представить все возможные варианты угроз, а за-тем отобрать наиболее применимые к конкретному случаю. Здесь опять-таки альтернатива: либо использовать накопленный банк данных уже случившихся вариантов проявлений угроз (и не быть до конца уверенным, что все варианты уже были), либо попытаться создать мето-дологический инструмент формирования поля возможных проявлений угроз, основанный на изучении всех влияющих факторов и позволяющий рассмотреть все возможные, даже самые маловероятные варианты.

Такая методология анализа и оценки возможностей реализации угроз информацион-ной безопасности должна быть основана на построении модели угроз, классификации, ана-лизе и оценки источников угроз, уязвимостей (факторов) и методов реализации.

1. 2. Цель работы

Целью данного реферата является рассмотрение моделей угроз безопасности систем и способов их реализации, анализировать критерии уязвимости и устойчивости систем к дест-руктивным воздействиям, описать средства мониторинга для выявления фактов применения несанкционированных информационных воздействий, рассмотреть характер разработки ме-тодологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.

1.3. Задачи работы

Для достижения поставленной цели необходимо решить следующие задачи:

1. Описать основные модели угроз безопасности систем и способов их реализации.

2. Системно анализировать критерии уязвимости систем к деструктивным воздействиям.

3. Описать некоторые средства мониторинга для выявления фактов применения несанк-ционированных информационных воздействий.

4. Довести до читателя сведения о методологии оценки ущерба от воздействий угроз ин-формационной безопасности.

2.ОСНОВНОЕ СОДЕРЖАНИЕ

2.1. Модели угроз безопасности систем и способы их реализации

Моделирование процессов нарушения информационной безопасности целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза – источник угрозы – ме-тод реализации – уязвимость – последствия» (рис. 1.).

В ходе анализа необходимо убедиться, что все возможные источники угроз иденти-фицированы, все возможные уязвимости идентифицированы и сопоставлены с идентифици-рованными источниками угроз, всем идентифицированным источникам угроз и уязвимостям (факторам) сопоставлены методы реализации.

При этом важно иметь возможность, при необходимости, не меняя самого методиче-ского инструментария, вводить новые виды источников угроз, методов реализации, уязвимо-стей, которые станут известны в результате развития знаний в этой области /2/.

Как видно, анализ негативных последствий реализации угроз предполагает обязатель-ную идентификацию (например, присвоение уникального кода) возможных источников уг-роз, уязвимостей, способствующих их проявлению и методов реализации, то есть классифи-кацию (рис. 2.).

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступ-ление, вина или небрежность), а также явиться следствием независящим от субъекта проявле-ний. Угроз не так

←предыдущая  следующая→
1 2 3 4 5 6 



Copyright © 2005—2007 «Mark5»