Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационно-дидактический блок.Содержание книги Поиск на нашем сайте
Краткая теория Информационная система – система сбора, хранения, обновления и выдачи информации, необходимой для управления объектом. Компоненты ИС: 1. аппаратные средства: ЭВМ и составные части (процессы, мониторы, терминалы, периферийные устройства, дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; 2. программное обеспечение: приобретенные программы, исходные, объектные, загрузочные модули, операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы; 3. данные – хранимые временные и постоянно на магнитных носителях, печатные архивы, системные журналы и т.д.; 4. персонал – обслуживающий персонал и пользователи. Цель защиты информационных систем (систем обработки информации) – противодействие угрозам безопасности, к которым относятся:
Методы защиты ИС: - управление; - препятствия; - маскировка; - регламентация; - побуждение; - принуждение. Средства защиты информационных систем: 1. Формальные:
2. Неформальные:
Стандарты информационной безопасности создают основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационной технологии. Угрозы информационной безопасности и каналы утечки информации
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и ипользовании той или иной уязвимости. Иначе говоря, атака на КС является реализацей угрозы безопасности информации в ней. Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными. Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные). К непреднамеренным угрозам относятся: ü Ошибки в проектировании КС; ü Ошибки в разработке программных средств КС; ü Случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения; ü Ошибки пользователей КС; ü Воздействия на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. К умышленным угрозам относятся: ü Несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС); ü Несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями. В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы: ü Угроза нарушения целостности, т.е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС; ü Угроза нарушения доступности информации, т.е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС. Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможность их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно с собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС. Поскольку наиболее опасны угрозы информационной безопасности, вызванные пренамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально неопределенным проблемам. Отсюда следуют два основных вывода: ü Надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами); ü Защита информации в КС не может быть абсолютной. При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать: ü Системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; ü Системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС; ü Системность временную, предполагающую непрерывность защиты информации; ü Системность организационную, преполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции. Обеспечение информационной безопасности КС является нерерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств. Существующие методы и средства защиты информации можно подразделить на четыре основные группы: ü Методы и средства организационно-правовой защиты информации; ü Методы и средства инженерно-технической защиты информации; ü Криптографические методы и средства защиты информации; ü Программно-аппаратные методы и средства защиты информации.
Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивющие: ü Защиту территории и помещений КС от проникновения нарушателей; ü Защиту аппаратных средств КС и носителей информации от хищения; ü Предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС; ü Организацию доступа в помещения КС сотрудников; ü Контроль над режимом работы персонала КС; ü Контроль над перемещением сотрудников КС в различных производственных зонах; ü Противопожарную защиту помещений КС; ü Минимизацю материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий. ü Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.
|
||||
Последнее изменение этой страницы: 2016-09-05; просмотров: 569; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.170.67 (0.007 с.) |