Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Тема 14. Основы защиты информации






 

Цель: Ознакомление с основами информационной безопасности и защиты информации в современном мире.

Ключевые слова: информационная безопасность, конфиденциальность, вирусы. Антивирусные средства.

План:

  1. Юридические основы информационной безопасности.
  2. Основные понятия информационной безопасности.
  3. Способы и средства нарушения конфиденциальности информации.
  4. Основы противодействия нарушению конфиденциальности информации.

 

Юридические основы информационной безопасности

Широкое распространение и внедрение КС и сетей в государственные учреждения, важность задачи сохранения конфиденциальности государственной и частной информации явились причиной принятия многими странами законов. Регламентирующих защиту КС и сетей.

РК в Конституции также затрагивает вопросы информационной безопасности. Например, Конституции РК гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; право свободно писать, получать, передавать, производить и распространять информацию любым законным способом; право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей; право на знание достоверной информации о состоянии окружающей среды.

Уголовный кодекс РК предусматривает наказание за преступления, связанные с нарушением конфиденциальности информации; с неправомерным доступом к компьютерной информации; созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.

Основные понятия информационной безопасности

Информационная безопасность- состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации- свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информации- свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации- свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Санкционированный доступ к информации- доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД)- доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа- регламентация правил доступа субъекта к определенному компоненту системы.

Идентификация- получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация- получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КС- возможность воздействия на информацию, обрабатываемую КС. С целью ее искажения. Уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость- любая характеристика, которая может привести к реализации угрозы.

Атака КС- действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищенная КС- КС, снабженная средствами защиты для противодействия угрозам безопасности.

Политика безопасности- совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Классификация угроз информационной безопасности:

1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия. Для получения YCL к информации.

3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторенней операционной системы со сменного носителя; использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и др.).

Абсолютно надежных систем защиты не существует. Уровень системы защиты- это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от внедрения систем защиты, с другой стороны.

Защищенная Кс обязательно должна иметь средства разграничения доступа пользователей к ресурсам Кс, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной характеристикой защищенности КС является политика безопасности






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.