Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Угрозы информационной безопасности ИС и их классификация.






Угроза безопасности — любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воз-действия делят на: активные; пассивные. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные. По иерархическому признаку: глобальные, региональные, локальные.

Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей. Основные виды преступлений: Внедрение вируса, Несанкционированный доступ к информации, Подделка выходной информации, Несанкционированное копирование

 


 

40. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.

2 подхода для защиты инф-ции: Фрагментарный - ориентирован на избирательность относительно конкретной угрозы. Комплекный - к защите инф-ции в сложных автоматизиро­ванных системах обработки и передачи данных. Основными методами защиты информации:

1.Препятствие: метод физического преграждения пути злоумыш­леннику к информации, которая защищена от посторонних лиц; 2. управление доступом: для защиты используются все ресурсы самой системы (программ­ные и технические средства). Управление доступом вкл: •идентификация пользователей, персонала и ресурсов системы; •аутентификация объекта или субъекта по предъявленному им идентификатору; 3. Маскировка - метод защиты информации в каналах телекоммуни­каций путем криптографического закрытия. Криптограф алгоритм – математич формула, описыв процессы зашифрования и расшифрования. 4. Принуждение - метод, при котором пользователи и персонал вы­нуждены соблюдать правила обработки, передачи и использования за­щищаемой информации под угрозой материальной, административной или уголовной ответственности. 5. Побуждение - пользователи и персо­нал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм. делятся

Эти методы поддерживаются след. средствами: формальные и неформальные: 1ые: •физические (замки, решетки и т.д.); •аппаратные которые реализуются в виде электрических, электромеханиче­ских и электронных устройств (схемы защиты полей памяти по ключу и т.д.); •программные средства - ПО, которое предназначено для выполнения функции защиты информации; 2ые •организационные средства защиты информации - организацион­но-технические и организационно-правовые мероприятия для обеспечения защиты информации; •законодательные средства защиты информации определяются за­конодательными актами страны •морально-этические средства защиты выражаются в виде норм.

Криптографический шифр – математич. ф-ла, описывающая пр-ссы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой.

Симметричный ключ – когда используется один и тот же ключ как для зашифрования, так и для расшифрования данных.

Асимметричный ключ – когда используется пара ключей: открытый зашифровывает данные, закрытый расшифровывает.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронных документов от подделки. ЭЦП позволяет получателю сообщения убедиться в аутентичности источника инф., проверить, была ли информация искажена, пока находилась в пути. Вместо шифрования инф-и открытым ключом инф-я шифруется собственным закрытым с одновременной генерацией открытого ключа.

Цифровой сертификат ключа – инф-я, прикреплённая к открытому ключу пользователя и дающая возможность другим установить, явл. ли ключ подлинным и верным.

Сервер-депозитарий – сетевая БД, санкционирующая пользователей на включение и извлечение из неё цифровых сертификатов. Он может выполнять некот. ф-и администрирования, например хранить только ключи, удовл. определ. критериям.)

41.Оценка информационной безопасности ИС: стандарты и






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.