Понятие безопасности информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие безопасности информации



Эффективность любой информационной системы определяется состоянием ее защищенности (безопасностью) перерабатываемой в ней информации.

Безопасность информации –состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуа­тации автоматизированных систем, факторы внешней сре­ды. Порождаемое данными источниками множество угроз безо­пасности информации можно разделить на два класса: непредна­меренные и преднамеренные.

Реализация угроз безопасности информации приводит к нару­шению основных свойств информации: достоверности, сохран­ности и конфиденциальности. При этом объектами воз­действия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигна­лы) и персонал автоматизированных систем. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристи­ки обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования автоматизированных систем, снижению эффек­тивности решаемых ею задач и тем самым к нанесению ущерба ее пользователям или владельцам.

 Непреднамеренные угрозы

Основными видами непреднамеренных угроз являются:

1. Стихийные бедствия и аварии. Примерами угроз этой груп­пы могут служить пожар, наводнение, землетрясение и т. д. При их реализации автоматизированные системы, подвергаются физическому раз­рушению, при этом информация утрачивается, или доступ к ней становится невозможен.

2. Сбои и отказы технических средств. К угрозам этой групп относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев, отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциаль­ности информации.

3. Ошибки при разработке автоматизированной системы и ошибки в комплексах алгорит­мов и программ приводят к последствиям, аналогичным послед­ствиям, возникающим при сбоях и отказах технических средств. Такие ошибки могут быть использованы злоумышленниками для воздей­ствия на ресурсы автоматизированной системы.

4.   Ошибки пользователей и обслуживающего персонала. По ста­тистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки определяются:

§ психофизическими характеристиками человека (усталостью
и снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);

§ объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);

§ субъективными причинами (небрежностью, несознательностью, безответственностью, плохой организацией труда и др.).

Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущнос­тью и механизмами реализации могут быть распределены по пяти группам:

§ шпионаж и диверсии;

§ несанкционированный доступ к информации;

§ съем электромагнитных излучений и наводок;

§ несанкционированная модификация структур;

§ вредительские программы.

Несанкционированный доступ — – доступ к информации, на­рушающий установленные правила разграничения доступа, с исполь­зованием штатных средств вычислительной техники или автоматизи­рованных систем.

Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).

Выполнение установленных правил разграничения доступа в автоматизированной системе реализуется за счет создания системы разграничения доступа. Несанкционированный доступ к информации возможен толь­ко с использованием штатных аппаратных и программных средств в следующих случаях:

§ отсутствует система разграничения доступа;

§ сбой или отказ в автоматизированной системе;

§ ошибочные действия пользователей или обслуживающего персонала автоматизированной системы;

§ ошибки в системах разграничения доступа;

§ фальсификация полномочий.

Одним из основных видов угроз безопасности информации в автоматизированных системах являются специальные програм­мы, получившие общее название вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса:

 «Логические бомбы» — – это программы или их части, постоянно находящиеся в ОЗУ компьютера или вычислительных системах и выполняе­мые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход автоматизированных систем в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каж­дый раз при загрузке системы, обладают способностью переме­щаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, па­мяти и, в конечном итоге, к блокировке системы.

«Троянские кони» — – это программы, полученные путем явного изменения или добавления команд в пользовательские програм­мы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционирован­ные, измененные или какие-то новые функции.

«Компьютерные вирусы» — – это небольшие программы, кото­рые после внедрения в компьютер самостоятельно распространяются путем создания своих копийи, а при выполнении определенных ус­ловий оказывают негативное воздействие на автоматизированные системы.

Поскольку вирусам присущи свойства всех классов вредитель­ских программ, то в последнее время любые вредительские про­граммы часто называют вирусами.

 



Поделиться:


Последнее изменение этой страницы: 2021-12-07; просмотров: 42; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.212.186 (0.007 с.)