Краткая история безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Краткая история безопасности



Краткая история безопасности

Во 2 мировой войне создали машину под названием Enigma. После 2-ой мировой войны СССР использовал одноразовые ключи при передаче, они представляли собой бумажные блокноты со случайным расположением цифр на каждой странице. В 1950г. Было установлено, что доступ к сообщениям возможен посредствам просмотра электронных сигналов, возникающих при их передаче по тел. Линиям. В блок шифрования посылает зашифрованное сообщение потел линии, а вместе сним предается электронный сигнал от необходимого сообщения. В начале 70-х годов Дэвид Белл и Леонард Ла падула разработали модель безопсности для опреаций, производимых на компьютере. Она базировалась на правительственной концепции уровня классификации информации. Если человек имел уровень допуска выше, чем уровень файла, то он получал доступ к файлу. В США был создан стандарт, отвечающий критериям оценки безопансоти комп. Систем. Происходило разделение систем в соотвествии со шкалой:D- мин защита,-С1 – защита по усмотрению, С2-контролируемая защита, В1-защита с меткой безопасноти,В2- структурированная защита,В3-защита домена, А1-проверяемые разрботки

Основные понятия информационной безопасности

Информ. Безоп. – это состояние защищенности инфы при котором обеспечены её основные св-ва: конфиденциальность, целостность, доступность.

Конфидециальность-это состояние ифнормации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Целостность- это состояние информации при котором отсутствует любое её изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на это право.

Доступность-состояние информации при котором субъекты имющие право доступа могут реализовывать его безприпятственно.

Угрозы ИБ-это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Атака-попытка реализации угрозы. Реализующий атаку-злоумышленник, потениальный злоумышленник-источник угрозы, угроза является следствием уязвимости системы.

Внутренние угрозы

1. Утечки информации

2. Неавторизованный доступ

Внешние угрозы

1. Вредоносные программы

2. Атаки хакеров

3. Спам

4. Фишинг

5. Прочее вредоносное и нежелетельное ПО (spyware, adware)

 

Законодательный уровень обеспечения информационной безопастности.

Группы мер:

1. Меры ограничительной направленности-меры, которые направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям безопасности

2. Меры, созидательной направленности-меры, координирующие действия, способствующие повышению образованности общества в области информ. Безопасности и помогающее в разработке и распространению средств обеспеч. ИБ.

1) Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

2) Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями от 25 ноября, 27 декабря 2009 г.)

3) Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи" (с изменениями от 8 ноября 2007 г.)

4) Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" (с изменениями от 2 февраля, 18 декабря 2006 г., 24 июля 2007 г.)

5) Доктрина информационной безопасности Российской Федерации
(утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895)

6) Постановление Правительства РФ от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"

7) Приказ Министерства информационных технологий и связи РФ от 9 января 2008 г. N 1 "Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации"

Атаки и угрозы

Угрозы ИБ- совокупность условий и факторов, создающих потенциальную и реально существующую опасность нарушения безопасности информации. Атака- это попытка реализации угрозы. Реализующий атаук является злоумышленником. Потенциальный злоумышленник является источником угрозы.

Классификация угроз: 1)по свойствам информации, против которой угрозы направлены. 2)по способу осуществления (случайные и преднамеренные) 3) по расположению источника угрозы(внутри или вне системы)

Ограничение доступа

Задача средств ограничения доступа исключить случайны и преднамеренный доступ посторонних лиц на территорию размещения системы и непосредственно к аппаратуре в указанных целях создается защитный контур, включающий в сбя физический и контрольно-пропускной режим.

Ограничения доступа:

-физическая

-контрольно-пропуская(вахты, электронные пропуска)

 

Защита инф от НСД

Классифакция защиты инфы: 1) средства защищающие информ. Систему от внутренних угроз 2) средства защищающие информацион. Систему от несанкцион. Проникновения из вне. 3) YPN- технологии защищающие информ. В процессе передачи по сетям 4) логические – пароли, ключевые слова, блоки информации.

При организации защиты инфы. При передаче по открытым каналам связи локальная сеть компании может быть любого типа, но при этом необходим выделенный IP-адрес. Компьютерные сети могут иметь виртуальные, так и реальные IP-адреса.

Несанкционированный доступ к информ.- это доступ к информации, нарушающий правила разграничения доступа с использорванием штатных средств, предоставляемых средствами вычислит. Техники к автоматиз. Системами.

Защита от несанкционированного доступа – это предотвращение или существенное затрудгнение несанкцион. Доступа.

 

Краткая история безопасности

Во 2 мировой войне создали машину под названием Enigma. После 2-ой мировой войны СССР использовал одноразовые ключи при передаче, они представляли собой бумажные блокноты со случайным расположением цифр на каждой странице. В 1950г. Было установлено, что доступ к сообщениям возможен посредствам просмотра электронных сигналов, возникающих при их передаче по тел. Линиям. В блок шифрования посылает зашифрованное сообщение потел линии, а вместе сним предается электронный сигнал от необходимого сообщения. В начале 70-х годов Дэвид Белл и Леонард Ла падула разработали модель безопсности для опреаций, производимых на компьютере. Она базировалась на правительственной концепции уровня классификации информации. Если человек имел уровень допуска выше, чем уровень файла, то он получал доступ к файлу. В США был создан стандарт, отвечающий критериям оценки безопансоти комп. Систем. Происходило разделение систем в соотвествии со шкалой:D- мин защита,-С1 – защита по усмотрению, С2-контролируемая защита, В1-защита с меткой безопасноти,В2- структурированная защита,В3-защита домена, А1-проверяемые разрботки

Основные понятия информационной безопасности

Информ. Безоп. – это состояние защищенности инфы при котором обеспечены её основные св-ва: конфиденциальность, целостность, доступность.

Конфидециальность-это состояние ифнормации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Целостность- это состояние информации при котором отсутствует любое её изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на это право.

Доступность-состояние информации при котором субъекты имющие право доступа могут реализовывать его безприпятственно.

Угрозы ИБ-это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Атака-попытка реализации угрозы. Реализующий атаку-злоумышленник, потениальный злоумышленник-источник угрозы, угроза является следствием уязвимости системы.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 230; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.59.231.155 (0.006 с.)