Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методические рекомендации по изучению темы. При изучении данной темы необходимо обратить внимание на следующее.






При изучении данной темы необходимо обратить внимание на следующее.

Под угрозой безопасности информации в компьютерной систе­ме понимают событие или действие, которое может вызвать изменение функционирования компьютерной системы, связанное с нарушением защищенности обрабатываемой в ней информации.

Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла компьютерной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Атакой на компьютерную систему называют действие, предпринимаемое наруши­телем, которое заключается в поиске и использовании той или иной уязвимости.

В общем случае угрозы безопасности информации и информационным процессам в компьютерных системах могут быть подразделены на случайные и преднамеренные.

Случайные угрозы проявляются в виде различного рода природных явлений или ошибок разработчиков и пользователей информационных систем.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя, направленными на изменение количественных и качественных характеристик информации и/или ее носителей.

Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно составить гипотетическую модель потенциального нарушителя:

q квалификация нарушителя может быть на уровне разработчика данной системы;

q нарушителем может быть как постороннее лицо, так и законный пользователь системы;

q нарушителю известна информация о принципах работы системы;

q нарушитель выберет наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД).

Не­санк­цио­ни­ро­ван­ный дос­туп (НСД) к компьютерной информации дос­туп к ин­фор­ма­ции или дей­ст­вия с ин­фор­ма­ци­ей, на­ру­шаю­щие пра­ви­ла раз­гра­ни­че­ния дос­ту­па с ис­поль­зо­ва­ни­ем штат­ных средств, пре­дос­тав­ляе­мых средством вычислительной техники или автоматизированной системой.

Основные каналы несанкционированного доступа к компьютерной информации могут быть подразделены на дистанционные (не связанные с фи­зическим доступом к элементам компьютерной системы) и непосредственные (связанные с физическим доступом к эле­ментам компьютерной системы).

Наиболее широко распространенными способами несанкционированного доступа к компьютерной информации являются:

q перехват паролей;

q маскарад;

q незаконное использование привилегий;

q использование вредоносных программ.

Для обеспечения безопасности информации в компьютерных системах проводятся различные мероприятия организационного-административного, организационно-технического, программно-аппаратного, технологического, правового и морально-этического характера.

Основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются: идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.

Идентификация это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате кото­рого она становится недоступной для ознакомления и использо­вания лицами, не имеющими на это полномочий.

В настоящее время известны различные подходы к классификации методов крип­тографического преобразования информации. По виду воздейст­вия на исходную информацию методы криптографического пре­образования информации могут быть разделены на четыре группы: шифрование, стеганография, кодирование, сжатие.

Одним из необходимых условий обеспечения безопасности компьютерных систем является управление доступом пользователя к информационным ресурсам.

Управление доступом защищает против неавторизованного использования ресурсов информационной системы и может быть обеспечено при помощи соответствующих механизмов управления доступом.

Существуют две основные модели разграничения доступа:

q избирательное (дискреционное) разграничение доступа;

q полномочное (мандатное) разграничение доступа.

При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство операционных систем реализуют именно избирательное разграничение доступа.

Полномочное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов. При использовании данной модели разграничения доступа существенно страдает производительность операционной системы, поскольку права доступа к объекту должны проверяться не только при открытии объекта, но и при каждой операции чтения/записи.

Одним из наиболее широко распространенных правонарушений в сфере компьютерной информации является создание копий программных средств для изучения или несанкционированного использования, что предопределяет необходимость защиты программного обеспечения.

В общем случае под защитой программного обеспечения понимается комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

При организации защиты программного обеспечения используются различные меры: организационные, правовые, технические.

 

Контрольные вопросы:

1. Что понимается под угрозой безопасности информации в компьютерной системе?

2. В чем заключаются угрозы нарушения целостности, доступности и конфиденциальности компьютерной информации?

3. Перечислите случайные и преднамеренные угрозы безопасности компьютерной информации.

4. Что понимается под несанкционированным доступом к компьютерной информации?

5. Перечислите основные каналы несанкционированного доступа к компьютерной информации.

6. Охарактеризуйте наиболее распространенные приемы и способы несанкционированного доступа к компьютерной информации (перехват паролей, маскарад, незаконное использование привилегий, использование вредоносных программ).

7. В чем состоит сущность организационно-административных мер защиты информации в компьютерных системах?

8. Что понимается под аутентификацией и идентификацией пользователей компьютерных систем?

9. Охарактеризуйте криптографические методы защиты компьютерной информации.

10. В чем заключаются различия избирательной (дискреционной) модели разграничения доступа к информации в компьютерной системе от полномочной (мандатной).






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.