Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






  • Цифровий підпис в інших країнах






    Державна дума РФ прийняла в третім, остаточному, читанні закон “Про електронний цифровий підпис”. Зовсім незабаром кожний з нас зможе одержати персональний цифровий електронний ключ, що має такою ж юридичну чинність, що й власноручний підпис на папері. Першим у Росії електронний підпис улітку 1993 року використовував Міжбанківський фінансовий будинок. У Сполучених Штатах закон про електронний підпис (E-SIGN Act) набув чинності восени 2000 року, і Білл Клінтон підписав цей закон двома способами - звичайною кульковою ручкою й спеціальною карткою з убудованим мікропроцесором. Такі картки і є технічним засобом, що дозволяє ставити електронний підпис, але є й інші варіанти: звичайний електронний пароль, інтернет-планшет, відео-сканер, лазер для ідентифікації очей або розпізнання голосу. Цікаво, що користувач може бути власником будь-якої кількості електронних цифрових підписів, але тільки за реєстрацію треба платити.

    6. Класифікація загроз інформації в сучасних комп’ютерних системах та методи боротьби з основними загрозами.

    У найзагальнішому випадку інформаційна безпека — це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави.

    Під інформаційним середовищем [information environment] розуміють сферу діяльності суб'єктів, пов'язану зі створенням, перетворенням і споживанням інформації. Інформаційне середовище умовно поділяється на три основні предметні частини:

    • створення і розповсюдження вихідної та похідної інформації;
    • формування інформаційних ресурсів, підготовки інформаційних продуктів, надання інформаційних послуг;
    • споживання інформації;

    та дві забезпечувальні предметні частини:

    • створення і застосування інформаційних систем, інформаційних технологій і засобів їхнього забезпечення;
    • створення і застосування засобів і механізмів інформаційної безпеки.

    Загрози інформаційній безпеці [information security threat] — сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері. Основні загрози інформаційній безпеці можна розділити на три групи:

    • загрози впливу неякісної інформації (недостовірної, фальшивої, дезінформації) на особистість, суспільство, державу;
    • загрози несанкціонованого і неправомірного впливу сторонніх осіб на інформацію і інформаційні ресурси (на виробництво інформації, інформаційні ресурси, на системи їхнього формування і використання);
    • загрози інформаційним правам і свободам особистості (праву на виробництво, розповсюдження, пошук, одержання, передавання і використання інформації; праву на інтелектуальну власність на інформацію і речову власність на документовану інформацію; праву на особисту таємницю; праву на захист честі і достоїнства і т. ін.)

    Серед найбільш серйозних завдань, які можуть вирішуватися за допомогою сучасної інформаційної зброї, можна виділити наступні:

    • створення атмосфери бездуховності та аморальності, негативного відношення до культурної спадщини противника;
    • маніпулювання суспільною свідомістю та політичною орієнтацією соціальних груп населення держави з метою створення політичної напруги та хаосу;
    • дестабілізація політичних відносин між партіями, об'єднаннями та рухами з метою провокації конфліктів, розпалювання недовіри, загострення політичної боротьби, провокування репресій проти опозиції, провокація взаємного знищення;
    • зниження інформаційного забезпечення влади та управління, інспірація помилкових управлінських рішень;
    • дезінформація населення про роботу державних органів, підрив їхнього авторитету, дискредитація органів управління;
    • провокування соціальних, політичних, національних і релігійних сутичок;
    • ініціювання страйків, масових заворушень та інших акцій економічного протесту;
    • ускладнення прийняття органами важливих рішень;
    • підрив міжнародного авторитету держави, її співробітництва з іншими країнами;
    • нанесення втрат життєво важливим інтересам держави в політичній, економічній, оборонній та інших сферах.

    Забезпечення інформаційної безпеки — це сукупність заходів, призначених для досягнення стану захищеності потреб особистостей, суспільства і держави в інформації.

    Держава здійснює свої заходи через відповідні органи, а громадяни, суспільні організації і об'єднання, що мають відповідні повноваження, — у відповідності із законодавством. В основу забезпечення інформаційної безпеки держави повинні бути покладені наступні принципи:

    • законність, дотримання балансу інтересів особистості, суспільства і держави;
    • взаємна відповідальність суб'єктів забезпечення інформаційної безпеки;
    • інтеграція систем національної і міжнародної безпеки.

    Специфічними принципами забезпечення інформаційної безпеки є:

    • превентивний характер проведення її заходів по відношенню до заходів інших видів безпеки;
    • адекватна інформованість об'єктів безпеки, в тому числі і міжнародних.

    7. Критерії оцінки захищеності інформації від несанкціонованого доступу.

    Під НСД слід розуміти доступ до інформації з використанням засобів, включених до

    складу КС, що порушує встановлені ПРД. Несанкціонований доступ може здійснюватись як

    з використанням штатних засобів, тобто сукупності програмно-апаратного забезпечення,

    включеного до складу КС розробником під час розробки або системним адміністратором в

    процесі експлуатації, що входять у затверджену конфiгурацію КС, так і з використанням

    програмно-апаратних засобів, включених до складу КС зловмисником.

    До основних способів НСД відносяться:

    - безпосереднє звертання до об'єктів з метою одержання певного виду доступу;

    - створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід

    засобів захисту;

    - модифікація засобів захисту, що дозволяє здійснити НСД;

    - впровадження в КС програмних або апаратних механізмів, що порушують структуру і

    функції КС і дозволяють здійснити НСД.

    Критерії оцінки інформаційної безпеки є методологічною базою для визначення вимог захисту комп'ютерних систем від несанкціонованого доступу, створення захисних систем та оцінки ступені захищеності.

    З допомогою критеріїв можливо порівняти різні механізми захисту інформації та визначити необхідну функціональність таких механізмів у розробці захищених комп'ютерних систем.

    Для характеристики основних критеріїв інформаційної безпеки застосовують модель тріади CIA en: CIA_Triad.

    Ця система передбачає такі основні характеристики інформаційної безпеки:

    § Конфіденційність,

    § цілісність,

    § доступність (англ. Confidentiality, Integrity and Availability (CIA)).

    Інформаційні системи аналізуються в трьох головних секторах: технічних засобах, програмному забезпеченні і комунікаціях, з метою ідентифікування і застосування промислових стандартів інформаційної безпеки, як механізми захисту і запобігання, на трьох рівнях або шарах: фізичний, особистий і організаційний. По суті, процедури або правила запроваджуються для інформування адміністраторів, користувачів та операторів щодо використовування захисних продукцію для гарантування інформаційної безпеки в межах організацій.






    © 2023 :: MyLektsii.ru :: Мои Лекции
    Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
    Копирование текстов разрешено только с указанием индексируемой ссылки на источник.