Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие безопасности информацииСодержание книги
Поиск на нашем сайте Эффективность любой информационной системы определяется состоянием ее защищенности (безопасностью) перерабатываемой в ней информации. Безопасность информации –состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем, факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные. Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности. При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал автоматизированных систем. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристики обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования автоматизированных систем, снижению эффективности решаемых ею задач и тем самым к нанесению ущерба ее пользователям или владельцам. Непреднамеренные угрозы Основными видами непреднамеренных угроз являются: 1. Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации автоматизированные системы, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен. 2. Сбои и отказы технических средств. К угрозам этой групп относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев, отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. 3. Ошибки при разработке автоматизированной системы и ошибки в комплексах алгоритмов и программ приводят к последствиям, аналогичным последствиям, возникающим при сбоях и отказах технических средств. Такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы автоматизированной системы. 4. Ошибки пользователей и обслуживающего персонала. По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки определяются: § психофизическими характеристиками человека (усталостью § объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации); § субъективными причинами (небрежностью, несознательностью, безответственностью, плохой организацией труда и др.). Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации Преднамеренные угрозы Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: § шпионаж и диверсии; § несанкционированный доступ к информации; § съем электромагнитных излучений и наводок; § несанкционированная модификация структур; § вредительские программы. Несанкционированный доступ — – доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа). Выполнение установленных правил разграничения доступа в автоматизированной системе реализуется за счет создания системы разграничения доступа. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: § отсутствует система разграничения доступа; § сбой или отказ в автоматизированной системе; § ошибочные действия пользователей или обслуживающего персонала автоматизированной системы; § ошибки в системах разграничения доступа; § фальсификация полномочий. Одним из основных видов угроз безопасности информации в автоматизированных системах являются специальные программы, получившие общее название вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса: «Логические бомбы» — – это программы или их части, постоянно находящиеся в ОЗУ компьютера или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход автоматизированных систем в определенный режим работы, наступление некоторых событий установленное число раз и т. п. «Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. «Троянские кони» — – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. «Компьютерные вирусы» — – это небольшие программы, которые после внедрения в компьютер самостоятельно распространяются путем создания своих копийи, а при выполнении определенных условий оказывают негативное воздействие на автоматизированные системы. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
|
||
|
Последнее изменение этой страницы: 2021-12-07; просмотров: 113; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.119 (0.007 с.) |