Объекты, цели и задачи защиты информации. Уровни защиты информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Объекты, цели и задачи защиты информации. Уровни защиты информации



Объекты, цели и задачи защиты информации. Уровни защиты информации

Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной;

1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования.

2)размер инфы и тип доступа(послед-й или произвольный).

3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться)

4)стоимость создания-это совокупность финансовых, человеческих ресурсов.

5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания.

6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен.

7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной.

Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав.

Задачи ИБ:

а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные.

б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным

в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора

г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор

д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам

е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения

ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя.

Уровни защиты информации:

а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации.

б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против.

в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты.

г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.

Парольная защита

 

Пароль-это опред послед символов,кот хранится в секрете и предъявляется при обращении к КС.

Назначение паролей: 1)парольный вход используется для загрузки всей системы

2)для контроля функционирования всей КС

3)установление блокировки некоторых функций

Пароль может выдаваться юзеру,администратору или некоторому ответственному лицу.

Пароль может вводиться с помощью клавы,дискеты,диска или из сети.

Угрозы преодоления парольной защиты

Явные:

1)физические:

а)хищение носителя,

б)визуальный съем пароля при вводе

2)технические:

а)подбор пароля(автоматизир,автоматич),

б)съем пароля на защищаемом объекте

Скрытые:

1)технический съем пароля при вводе:

а)снифер клавы,

б)снифер канала,которые фиксируют ввод пароля

2)отключение механизма защиты идентификации и аутентификации

3)модификация учетных данных на защиту объекта:

а)замена учетных данных

б)сброс пароля

Методы усиления парольной защиты:

1)задание доп-ых требований к самому паролю: а)увеличить длину пароля б)пароль писать с помощью символов разных языков в)в пароле можно использовать цифры и символы г)в качестве пароля можно использовать слова,записанные наоборот

2)включение ограничений на применение пароля: а)ограничения на число неверно-введенных значений пароля б)ограничение на число символов самого пароля(в Microsoft не менее 11 символов) в)ограничение на повторяемость пароля г)ограничение на периодичность смены пароля.

Использование пароля для аутентификации(распознавания)

У каждого пароля есть свои параметры:

1)мин-ое время жизни-это время, в течение которого пароль менять нельзя

2)макс-ое время жизни-это время, по истечению которого пароль будет недействительным(макс-ое время жизни по умолчанию 42 дня)

3)пароль может меняться только между мин-ым и макс-ым временем своей жизни.

Всегда можно вычислить вероятность подбора некоторого пароля. Ожидаемое время вскрытия пароля можно вычислить по формуле: Тр=(A*S*tn)/2,где А-это число символов алфавита,кот исп-ся для пароля,S-это длина пароля,включая пробелы и различные символы,tn-это время ввода пароля в секундах.Если А=26,S=6,tn=2сек,то вскрытие =1году. Для опознавания юзеров с помощью пароля приминяют след методы: 1)метод проверки на основе простого пароля,кот не изменяется от сеанса к сеансу в течение установленного администратором времени 2)использование динамическиизменяющегося пароля,кот выдается каждому юзеру индивидуально и обязательно меняется от сеанса к сеансу 3)метод запрос-ответ,когда учитываются персон данные юзера 4)метод модификации смены простых паролей.Этот метод применяется в том случае,когда для пароля выбираются абсолютно случайные символы и пароль используется только один раз.

 

По среде обитания

а)сетевые вирусы используют для своего распространения протоколы и команды КС или e-mail.Сетевые вирусы называются червями.

б)файловые вирусы внедряются в файловую систему либо создают файлы-двойники или исп-ют особенности организации файловой системы.

в)загрузочные записываются в загрузочный сектор диска,замещают код проги,получающую управление при загрузке системы.в результате при перезагрузке, управление передается вирусам,а не ОС.

г)файлово-загрузочные имеют усложненный вид работы.

По способу заражения

а)резидентные-это вирусы,способные оставлять свои копии в системной памяти и перекладывать некоторые события,например: обращение к файлам или дискам,вызывать при этом процедуры заражения обнаруженных объектов,например файлов или секторов.От таких вирусов сложно избавиться, т к они остаются в памяти ПК.

б)нерезидентные-это вирусы, кот активны непродолжительное время только в момент запуска зараженной проги.Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление проге,влияние вируса на ОС сводится к0.

Объекты, цели и задачи защиты информации. Уровни защиты информации

Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной;

1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования.

2)размер инфы и тип доступа(послед-й или произвольный).

3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться)

4)стоимость создания-это совокупность финансовых, человеческих ресурсов.

5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания.

6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен.

7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной.

Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав.

Задачи ИБ:

а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные.

б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным

в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора

г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор

д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам

е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения

ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя.

Уровни защиты информации:

а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации.

б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против.

в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты.

г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 691; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.189.177 (0.018 с.)