Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие безопасности информацииСодержание книги
Поиск на нашем сайте
Эффективность любой информационной системы определяется состоянием ее защищенности (безопасностью) перерабатываемой в ней информации. Безопасность информации –состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз. Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем, факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные. Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности. При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал автоматизированных систем. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристики обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования автоматизированных систем, снижению эффективности решаемых ею задач и тем самым к нанесению ущерба ее пользователям или владельцам. Непреднамеренные угрозы Основными видами непреднамеренных угроз являются: 1. Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации автоматизированные системы, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен. 2. Сбои и отказы технических средств. К угрозам этой групп относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев, отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. 3. Ошибки при разработке автоматизированной системы и ошибки в комплексах алгоритмов и программ приводят к последствиям, аналогичным последствиям, возникающим при сбоях и отказах технических средств. Такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы автоматизированной системы. 4. Ошибки пользователей и обслуживающего персонала. По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки определяются: § психофизическими характеристиками человека (усталостью § объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации); § субъективными причинами (небрежностью, несознательностью, безответственностью, плохой организацией труда и др.). Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации Преднамеренные угрозы Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: § шпионаж и диверсии; § несанкционированный доступ к информации; § съем электромагнитных излучений и наводок; § несанкционированная модификация структур; § вредительские программы. Несанкционированный доступ — – доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств вычислительной техники или автоматизированных систем. Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа). Выполнение установленных правил разграничения доступа в автоматизированной системе реализуется за счет создания системы разграничения доступа. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: § отсутствует система разграничения доступа; § сбой или отказ в автоматизированной системе; § ошибочные действия пользователей или обслуживающего персонала автоматизированной системы; § ошибки в системах разграничения доступа; § фальсификация полномочий. Одним из основных видов угроз безопасности информации в автоматизированных системах являются специальные программы, получившие общее название вредительские программы. В зависимости от механизма действия вредительские программы делятся на четыре класса: «Логические бомбы» — – это программы или их части, постоянно находящиеся в ОЗУ компьютера или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход автоматизированных систем в определенный режим работы, наступление некоторых событий установленное число раз и т. п. «Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. «Троянские кони» — – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. «Компьютерные вирусы» — – это небольшие программы, которые после внедрения в компьютер самостоятельно распространяются путем создания своих копийи, а при выполнении определенных условий оказывают негативное воздействие на автоматизированные системы. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
|
||||
Последнее изменение этой страницы: 2021-12-07; просмотров: 65; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.146.178.81 (0.007 с.) |