Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Угрозы безопасности информации и их классификация



Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.

Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.

Естественные делятся на:

· природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)

· технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

· непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности

· преднамеренные

Каналы проникновения в систему и их классификация:

По типу основного средства для реализации угрозы:

· человек

· аппаратура

· программа

Меры противодействия угрозам:

· Правовые и законодательные.

· Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

· Морально-этические.

Физические.

Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

Технические.

Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:

· средства аутентификации

· аппаратное шифрование

· другие

Принципы построения систем защиты:

· Принцип системности

· Принцип непрерывной защиты

· Принцип разумной достаточности.

· Принцип гибкости управления и применения

· Принцип открытости алгоритмов и механизмов защиты.

· Принцип простоты применения защитных мер и средств

· Предмет защиты.

Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мираСведения являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью

1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.

2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.

3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.

4. Несущественная информация.

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.

Виды воздействия на информацию:

1. Блокирование информации.

Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.

2. Нарушение целостности.

3. Нарушение конфиденциальности.

4. Несанкционированное тиражирование.

Под защитой понимается защита авторских прав и прав собственности на информацию.

№65

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

Угрозы безопасности:

· противоправные сбор и использование информации;

· нарушения технологии обработки информации;

· внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

· разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

· воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

· компрометация ключей и средств криптографической защиты информации;

· утечка информации по техническим каналам;

· использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

· несанкционированный доступ к информации, находящейся в банках и базах данных;

· нарушение законных ограничений на распространение информации.

№66

Безопасность информационной системы - свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Известны следующие источники угроз безопасности информационных систем:

направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

· перехват информации;

· модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

· подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

· использование недостатков операционных систем и прикладных программных средств;

· копирование носителей информации и файлов с преодолением мер защиты;

· незаконное подключение к аппаратуре и линиям связи;

· маскировка под зарегистрированного пользователя и присвоение его полномочий;

· введение новых пользователей;

· внедрение компьютерных вирусов и так далее.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.