Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Классы каналов несанкционированного доступа.↑ ⇐ ПредыдущаяСтр 2 из 2 Содержание книги
Поиск на нашем сайте
Разделим каналы несанкционированного доступа на 2 составляющие: 1)Каналы от источника информации при несанкционированном доступе к нему. К ним относятся: -Хищение носителей информации (как на твердых, так и на электронных носителях); -Копирование информации с носителей; -Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров). 2)Каналы со средств обработки информации при несанкционированном доступе к ним: К ним относятся: -Снятие информации с устройств электронной памяти; -Установка закладных устройств в средства обработки информации (характерно для электронных носителей); -Ввод программных продуктов, позволяющих злоумышленнику снимать информацию. Источники появления угроз. 1 источник - люди: -Посторонние лица; - Пользователи; - Персонал;
Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.
2 источник - технические устройства: К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.
3 источник - модели, алгоритмы, программы: Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.
4 источник - технологические схемы обработки: Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).
Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные: К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения. Непреднамеренные: К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.
Потенциально возможные злоумышленные действия. Угрозы и злоумышленные действия можно рассматривать с точки зрения воздействия их на такие качества объекта(информационной системы), как готовность, надежность и конфиденциальность.
Готовность-способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.
Конфиденциальность - способность системы обеспечить целостность и сохранность информации ее законных пользователей.
Надежность-способность системы обеспечить информационные потребности только законным пользователям в рамках их интересов.
В общем плане к злоумышленным действиям относятся: похищения и угрозы похищения сотрудников и персонала, убийства, психологический террор, угрозы, шантаж, грабежи.
Преступные посягательства в отношении помещений, зданий и персонала проявляются в виде: взрывов, поджогов, нападений, вторжений и захватов.
Осуществление угроз информационным ресурсам может быть произведено: -через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих доступ к конфиденциальной информации; -через подкуп лиц, работающих с основными документами; -путем перехвата информации в средствах и системах связи и хранения информации при несанкционированном доступе. Цели подобных акций:
С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Владение сведениями о таких сектах другими странами, регионами, людьми, может позволить им манипулировать людьми, с целью подорвать общественный строй и ослабить внутренние силы страны.
Хищение такой информации позволит руководству менее влиятельной секты выйти на лучшее финансирование и повысить значимость.
Хищение информации или сокрытие достоверного содержания вредоносных организаций может привести к незнанию людей, что также может повредить государству.
Часть 2
Введение. Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:
1)Определить требования к защите информации.
2) Классифицировать автоматизированную систему.
3) Определить факторы, влияющие на требуемый уровень защиты информации.
4) Выбрать или разработать способы и средства защиты информации.
5)Построить архитектуру системы защиты информации.
6) Сформулировать рекомендации по повышению уровня защищенности.
Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях. Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.
Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе. Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.
На основании этого проведем анализ, по улучшению защищенности объекта.
Требования к защите информации. Как мы знаем, что на систему комплексной защиты возлагается обеспечение:
Ø доступности информации Ø целостность информации Ø конфиденциальности информации В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.
Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Защита информации обеспечивается путем:
1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;
2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.
Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.
С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.
Рассмотрим концептуальную модель безопасности информации: Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации: обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа (с применением правового, организационного и инженерно-физического направлений защиты) с использованием всех способов защиты. Итак, должны быть обеспечены требования:
1) Необходимо иметь явную и четкую методику обеспечения безопасности; 2) Обеспечение идентификации пользователей, имеющих доступ к информации; 3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность; 4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями; 5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности; 6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям; 7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации; 8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации; 9) Своевременное обнаружение фактов неправомерных действий в отношении информации; 10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование; 11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий; 12) Проведение мероприятий по постоянному контролю за обеспечением защищенности; 13) Возможность записи и хранения сетевого трафика; 14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 3043; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.67.25 (0.011 с.) |