Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Угрозы информационной безопасности можно классифицировать по различным признакам.

Читайте также:
  1. A)можно изменить тип диаграммы, ряд данных, параметры диаграммы и т. д.
  2. III. Обеспечение безопасности участников и зрителей
  3. IV. Требования пожарной безопасности в мастерских
  4. Legambiente остановили прием заявок от нас. Возможно, новые места откроются после 1 июня!
  5. Legambiente остановили прием заявок от нас. Возможно, новые места откроются после 1 июня!
  6. VII.2. ВОЗМОЖНОСТЬ ДЛЯ ЛИЧНОГО УСИЛИЯ
  7. А у тебя не бывает похмелья? – вдруг неожиданно спросил Анис, который не мог понять, как можно выглядеть так свежо и бодро, когда еще вчера вечером ты упился просто в хлам.

По аспекту информационной безопасности, на который направлены угрозы, выделяют:

• Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.

• Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.

• Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

По степени преднамеренности действий угрозы делят на:

• Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации.

• Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.

По расположению источника угроз:

•Внутренние. Источники этих угроз располагаются внутри системы.

•Внешние. Источники данных угроз находятся вне системы.

По степени зависимости от активности информационной системы:

•Угрозы, реализация которых не зависит от активности информационной системы.

•Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

По размерам наносимого ущерба:

• Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.

• Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.

• Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

По степени воздействия на информационную систему:

• Пассивные. При реализации данных угроз структура и содержание системы не изменяются.

• Активные. При их осуществлении структура и содержание системы подвергается изменениям.

 

 

30 Организационные, технические и программные методы защиты информации

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Функции защиты: 1) идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); 2) опознание (установление подлинности) объекта или субъекта по предъявленному идентификатору; 3) проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); 4) разрешение и создание условий работы в пределах установленного регламента; 5) регистрацию (протоколирование) обращений к защищаемым ресурсам; 6) реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на: 1)Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. 2)Физические средства - различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защитуперсонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий (замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.). Программные средства — специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Многие из них слиты с ПО самой ИС. Выделим программные средства, реализующие механизмы шифрования (криптографии), Криптография —наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе так, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Законодательные средства защиты опред-тся законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально этические - всевозможные нормы поведения, традиционно сложившиеся ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Могут быть неписаные (напр., честность) либо оформленные в некий свод правил или предписаний. Их несоблюдение приводит к падению престижа организации.


Дата добавления: 2015-10-31; просмотров: 191 | Нарушение авторских прав


Читайте в этой же книге: Современные средства связи их взаимодействие с компьютерной техникой. Технология xDSL. | Принципы организации СУБД. Структура и модели данных. Объекты БД. SQL и QBE-запросы. Базы знаний. | Таблицы ,Запросы, Макросы. | Рассмотрим коротко основные функции уровней модели OSI. | Текстовые процессоры и их функциональные возможности .Программы обработки текстов. | Понятие гипертекста. Язык разметки документов html. Веб-страницы. Веб-обозреватели (браузеры). Программные средства создания веб-страниц и веб-сайтов | Табличные процессоры. Табличный процессор Microsoft Excel и его основные элементы. | PCX. Формат появился как формат хранения растровых данных программы PC PaintBrush фирмы Z-Soft и является одним из наиболее распространенных (расширение имени файла .PCX). | Системы автоматизированного проектирования . | Интегрирование системы делопроизводства |
<== предыдущая страница | следующая страница ==>
Проблемы защиты информации. Методы и средства защиты информации.| Компьютерные вирусы, методы и средства защиты

mybiblioteka.su - 2015-2024 год. (0.006 сек.)