Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Информационная безопасность - защищенность ис от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а обеспечения:

Поиск

· целостности информации - защиты от изменения, подмены или уничтожения данных;

· конфиденциальности информации - предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения;

· доступности данных и устройств, необходимых для работы, и предотвращения их блокирования.

Примечание. К конфиденциальной информации могут относиться сведения, отнесенные к государственной тайне, для служебного пользования (ДСП), секретные документы о разработках и договорах, учетные записи (имена и пароли), личная информация пользователей, коммерческая, бухгалтерская информация, персональные данные о кредитных картах, номерах банковских счетов и т. п.

 

Защитой информации – комплекс мероприятий, направленных на обеспечение информационной безопасностью.

 

Итак, информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и доступности обрабатываемых данных, информационных компонентов и ресурсов системы.

 

Виды угроз информационной безопасности

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угроза - это возможные действия (процессы, явления), способные прямо или косвенно нанести ущерб безопасности ИС (возможность разрушения, искажения или несанкциониро ванного использования ресурсов компьютера, обрабатываемой информации, а также программного обеспечения).

Угрозы можно классифицировать по нескольким критериям:

по способу осуществления и расположению источника угрозлучайные или преднамеренные, действия природного или техногенного характера, внутри или вне рассматриваемой ИС);

по аспекту информационной безопасности (нарушение доступности, целостности, конфиденциальности);

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

Случайные угрозы. Источником случайных угроз, возникающих при работе компьютера, могут быть

 ошибки в программном обеспечении,

выходы из строя аппаратных средств,

неправильные действия пользователей, операторов или системных администрат-ов и т.п.

Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные.

При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование.

Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.

К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т.п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и, исходя из данных знаний, формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает:

анализ уязвимых элементов ИС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и, несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.);

оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 75; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.153.110 (0.006 с.)