Bezpieczeństwo Informacji podstawowe pojecia, Bezpieczeństwo Informacji


Bezpieczeństwo Informacji

Informacja biznesowa jest podstawowym źródłem rozwoju i dochodowości przedsiębiorstwa

Chronione są atrybuty informacji

Bezpieczeństwo - ograniczanie ryzyka

Zapewnienie 100% bezpieczeństwa informacyjnego nie jest możliwe. Zwiększanie poziomu bezpieczeństwa wymusza zwiększone działania administracyjne i kontrolne oraz ograniczenia w swobodnym dostępie do informacji.

Poziom bezpieczeństwa całego systemu jest taki jak poziom bezpieczeństwa najgorzej zabezpieczonego miejsca - teoria - „najsłabszego ogniwa”.

Koszty związane z zapewnieniem odpowiedniego poziomemu bezpieczeństwa rosną nieproporcjonalnie do wzrostu bezpieczeństwa przedsiębiorstwa.

0x01 graphic

Wycena stosowanego poziomu zabezpieczeń musi uwzględniać nie tylko koszty zakupu i wdrożenia systemu ale również poniesione koszty będące konsekwencją zaniechania wprowadzenia zabezpieczeń.

Podstawowe pojęcia związane z przetwarzaniem informacji.

DOSTĘP - Metoda pozyskiwania informacji. Sposób dostępu do źródeł danych.
Sieci transmisyjne, telefon, faks, przesyłki pocztowe itp. Ochrona musi być adekwatna do ścieżki przekazywania danych.

IDENTYFIKACJA - Zdolność jednoznacznego rozróżniania podmiotów, które pragną wykorzystywać zasoby źródeł danych. Mogą to być osoby, procesy, programy, sprzęt (komputery, urządzenia sieciowe), sieci komputerowe.

UWIERZYTELNIANIE - Zdolność jednoznacznego wykazania że podmiot jest tym za kogo się podaje. Uwierzytelnienie dotyczy osób, ale również procesów, programów, zasobów sprzętowych. Źródło informacji musi mieć zaufanie do podmiotu, któremu przekazuje dane.

AUTORYZACJA (UPRAWNIENIA) - Zdolność jednoznacznego określenia jakie zasoby informacyjne mogą być określonemu podmiotowi udostępnione. Określanie uprawnień zawęża dostęp do źródła danych.

ROZLICZALNOŚĆ - Zdolność powiązania działań z tymi osobami lub procesami które je wykonywały. Uzyskanie informacji o rozliczalności jest możliwe pod warunkiem monitorowania procesów dostępu do informacji. Podmiot pozyskujący informację nie może wyprzeć się (zaprzeczyć), że takie działanie wystąpiło. Rozliczalność jest podstawą do uzyskania audytu w zakresie bezpieczeństwa (oceny systemu bezpieczeństwa przez niezależną instytucję).

UŚWIADOMIENIE - Zrozumienie i poznanie stosowanych metod ochrony informacji przez użytkowników. Celem uświadomienia jest uwrażliwienie użytkowników na stosowanie właściwych środków ochrony oraz zwrócenie uwagi na postać informacji (przekłamane lub niepełne dane)

ADMINISTRACJA - Proces zarządzania bezpieczeństwem systemu ochrony danych. Zakres administracji obejmuje nie tylko systemy informatyczne i zasoby sieciowe ale również dostęp fizyczny do źródeł danych, pracowników, itp.

PLANOWANIE BEZPIECZEŃSTWA INFORMACJI

INSPEKCJA - Określenie, które z podstawowych funkcji i zasobów przedsiębiorstwa podlegają ochronie i w jakim stopniu. Poznanie stanu aktualnego w dziedzinie ochrony.

OCHRONA - Działania aktywne mające na celu zmniejszenie ryzyka zakłócenia (przerwania) działalności przedsiębiorstwa. Wskazanie miejsc oraz metod ochrony.

WYKRYWANIE - Planowanie działań mających na celu wykrycie zdarzeń mogących naruszyć bezpieczeństwo danych. Symulowanie ataku na podstawie modelu atakującego. Opracowanie metod kontroli umożliwiających wykrycie ataku lub prób pozyskiwania informacji potrzebnych do przeprowadzenia ataku.

REAKCJA - Planowanie działań związanych z naruszeniem bezpieczeństwa informacji. Zdefiniowanie, udokumentowanie i przetestowanie różnych scenariuszy postępowania przy wystąpieniu określonego typu zdarzeń. Plan reagowania musi zapewnić ciągłość działania przedsiębiorstwa (reakcja nie może powodować większych strat niż atak). Należy utworzyć plan działań związanych z nieprzewidzianymi formami ataku.

REFLEKSJA - Proces analizy zdarzeń związanych z zakłóceniem ochrony danych. Ocena zastosowanych metod ochrony, wykrywania i planów reagowania. Wprowadzenie udoskonaleń do planu bezpieczeństwa na poziomie ochrony, wykrywania i reakcji.

INSPEKCJA

INSPEKCJA

Podatność - słabość lub luka w systemie przetwarzania danych ( strukturze fizycznej, procedurach, organizacji, zarządzaniu, administrowaniu, sprzęcie lub oprogramowaniu), która może zostać wykorzystana do przeprowadzenia ataku. Wykrycie podatności następuje zwykle po ataku w wyniku analizy incydentu zagrażającego bezpieczeństwu.

INSPEKCJA

Inwentaryzacja zasobów

Przypisanie własności (rozliczalność)

  1. Twórca informacji - właściciel informacji

  2. Utrzymujący - odpowiada za właściwą postać informacji zarządzający informacją.

  3. Użytkownik - grupy osób mające prawo do korzystania z zasobów informacyjnych w stopniu określonym przez utrzymującego.

Przypisanie wartości

  1. Koszt ponownego wytworzenia

  2. Koszt niedostępności

  3. Koszt ujawnienia

Klasyfikacja bezpieczeństwa

Na podstawie wartości i ryzyka następuje przypisanie odpowiedniej klasyfikacji bezpieczeństwa.

SZACOWANIE ZAGROŻEŃ

Typowe zagrożenia:

Złośliwe oprogramowanie

Straty przedsiębiorstw

  1. Odmowa usługi

  2. Kradzież zasobów

  3. Uszkodzenie informacji

  4. Zniszczenie informacji

  5. Kradzież informacji

  6. Ujawnienie informacji

  7. Kradzież oprogramowania

  8. Kradzież systemów

  9. Uszkodzenie systemów nadzoru komputerowego

PROJEKTOWANIE ZABEZPIECZEŃ

Spójność - działanie zabezpieczeń jest niezależne od platformy sprzętowej, systemu operacyjnego, miejsca i jednostki organizacyjnej.

Kompletność - systemy zabezpieczające w przedsiębiorstwie (organizacji) osiągają ten sam poziom ochrony we wszystkich obszarach działalności.

Efektywność kosztowa - koszty ochrony informacji są adekwatne do wartości informacji i prawdopodobieństwa ryzyka.

Unikanie ryzyka

Ograniczenie ryzyka

OCENA STANU AKTUALNEGO

UŚWIADOMIENIE - bezpieczeństwa

IDENTYFIKACJA

Identyfikacja fizyczna - utrzymanie bezpieczeństwa w zakresie dostępu fizycznego

Identyfikacja elektroniczna - utrzymanie bezpieczeństwa w zakresie dostępu fizycznego i dostępu elektronicznego.

DOSTĘP

DOMENY BEZPIECZEŃSTWA - część systemu informacyjnego, znajdująca się pod wspólną kontrolą o określonym poziomie bezpieczeństwa. Domeny bezpieczeństwa łączą się z innymi domenami przez punkty dostępu. Punkty dostępu są głównymi punktami kontroli bezpieczeństwa.

DOMENY ZAUFANIA - są częścią domen bezpieczeństwa, w których stosuje się jeden model zaufania - jedną metodę uwierzytelnienia. W ramach domeny zaufania informacje uwierzytelniające przychodzące z dowolnego miejsca domeny są traktowane jak własne. Złamanie zasad bezpieczeństwa w jednym obiekcie domeny zaufania powoduje naruszenie bezpieczeństwa całej domeny zaufania.

Wirtualne sieci prywatne VPN - (Virtual Private Network) umożliwiają łączenie domen zaufania wykorzystując sieci publiczne.

Serwery dostępu realizują określone metody dostępu (np. dostęp dialup, zdalny terminal ) i kontrolę w punkcie dostępu.

BEZPIECZEŃSTWO SIECIOWE

UWIERZYTELNIENIE

Modele uwierzytelniania

Hasła

Urządzenia uwierzytelniające HHAD (Handhold Autentication Devices)

ATAKI NA UWIERZYTELNIENIE

AUTORYZACJA

Uprawnienia i przywileje

DOSTĘPNOŚĆ INFORMACJI

Modele dostępności

KLASYFIKACJE DOSTĘPNOŚCI wg. HRG (Harvard Research Group)

AE4 - stałe przetwarzanie bez możliwości przerw i błędów oraz obniżenia wydajności, jakości, ciągłość działania 24 h * 7 dni

AE3 - wymagana jest ciągłość połączenia, okresowe obniżenie jakości usług, nie wszystkie transakcje muszą być zrealizowane

AE2 - dopuszczalne minimalne przerwy w połączeniu, możliwe powtórzenia transakcji po odtworzeniu z pliku, pogorszenia jakości i wydajności w godzinach szczytu

AE1 - zapewnienie dostępności do danych z czasowym zawieszeniem wykonania działań, niedokończone transakcje mogą być odtwarzane z plików dzienników i rejestrów zdarzeń na dyskach nadmiarowych

AE0 - występują przerwy w dostępie i przerwy w realizacji transakcji. Przerwy w pracy użytkownika, zawieszenie systemu bez możliwości odzyskania transakcji. Dane mogą ulec utraceniu i zniszczeniu.

DOKŁADNOŚĆ INFORMACJI

ROZLICZALNOŚĆ

Modele rozliczalności

Zasady rozliczalności

PROFILE INTRUZÓW (zdefiniowanie typowego włamywacza)

Intruzi zewnętrzni (nieznane powody ataku i cel ataku)

Intruzi wewnętrzni

Motywy działań

Metody wtargnięć

REAKCJA

Profile reakcji

Rozpoznanie incydentu zagrażającego bezpieczeństwu

8



Wyszukiwarka

Podobne podstrony:
26 Podstawowe pojecia z teorii informacji
Podstawowe pojęcia teorii grafów, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z
test nr 2 podstawowe pojęcia I, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwersy
podstawowe pojęcie grafów, Informatyka i Ekonometria 2 rok, badania operacyjne, sciagniete z interne
4 podstawowe pojęcia informatyki
języki i metody programowania C2 - podstawowe pojęcia, informatyka, języki i metody programowania C2
test nr 3 podstawowe pojęcia II, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Uniwers
4 podstawowe pojęcia informatyki
Podstawowe pojęcia, Informacja Naukowa i Bibliotekoznawstwo, Materiały
Informatyka podstawowe pojecia
Rys historyczny i podstawowe pojęcia systemu operacyjnego, technik informatyk, soisk utk
4 podstawowe pojęcia informatyki
2A System inform podstawowe pojecia
Podstawowe pojęcia patofizjologii
PODSTAWOWE POJĘCIA PRAWA STOSUNKI PRAWNE

więcej podobnych podstron