Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационная безопасность - защищенность ис от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а обеспечения:Содержание книги
Поиск на нашем сайте
· целостности информации - защиты от изменения, подмены или уничтожения данных; · конфиденциальности информации - предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения; · доступности данных и устройств, необходимых для работы, и предотвращения их блокирования. Примечание. К конфиденциальной информации могут относиться сведения, отнесенные к государственной тайне, для служебного пользования (ДСП), секретные документы о разработках и договорах, учетные записи (имена и пароли), личная информация пользователей, коммерческая, бухгалтерская информация, персональные данные о кредитных картах, номерах банковских счетов и т. п.
Защитой информации – комплекс мероприятий, направленных на обеспечение информационной безопасностью.
Итак, информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и доступности обрабатываемых данных, информационных компонентов и ресурсов системы.
Виды угроз информационной безопасности Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ИС, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Угроза - это возможные действия (процессы, явления), способные прямо или косвенно нанести ущерб безопасности ИС (возможность разрушения, искажения или несанкциониро ванного использования ресурсов компьютера, обрабатываемой информации, а также программного обеспечения). Угрозы можно классифицировать по нескольким критериям: по способу осуществления и расположению источника угроз (с лучайные или преднамеренные, действия природного или техногенного характера, внутри или вне рассматриваемой ИС); по аспекту информационной безопасности (нарушение доступности, целостности, конфиденциальности); по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); Случайные угрозы. Источником случайных угроз, возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администрат-ов и т.п. Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т.п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и, исходя из данных знаний, формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает: • анализ уязвимых элементов ИС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и, несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.); • оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов); • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы). Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).
|
||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 75; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.153.110 (0.006 с.) |