Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационно-дидактический блок.Содержание книги Поиск на нашем сайте Краткая теория Информационная система – система сбора, хранения, обновления и выдачи информации, необходимой для управления объектом. Компоненты ИС: 1. аппаратные средства: ЭВМ и составные части (процессы, мониторы, терминалы, периферийные устройства, дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; 2. программное обеспечение: приобретенные программы, исходные, объектные, загрузочные модули, операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы; 3. данные – хранимые временные и постоянно на магнитных носителях, печатные архивы, системные журналы и т.д.; 4. персонал – обслуживающий персонал и пользователи. Цель защиты информационных систем (систем обработки информации) – противодействие угрозам безопасности, к которым относятся:
Методы защиты ИС: - управление; - препятствия; - маскировка; - регламентация; - побуждение; - принуждение. Средства защиты информационных систем: 1. Формальные:
2. Неформальные:
Стандарты информационной безопасности создают основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационной технологии. Угрозы информационной безопасности и каналы утечки информации
Под угрозой безопасности информации в компьютерной системе (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации. Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и ипользовании той или иной уязвимости. Иначе говоря, атака на КС является реализацей угрозы безопасности информации в ней. Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными. Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные). К непреднамеренным угрозам относятся: ü Ошибки в проектировании КС; ü Ошибки в разработке программных средств КС; ü Случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения; ü Ошибки пользователей КС; ü Воздействия на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др. К умышленным угрозам относятся: ü Несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС); ü Несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями. В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы: ü Угроза нарушения целостности, т.е. преднамеренного воздействия на информацию, хранящуюся в КС или передаваемую между КС; ü Угроза нарушения доступности информации, т.е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется доступ к некоторому ресурсу КС со стороны других пользователей КС. Опосредованной угрозой безопасности информации в КС является угроза раскрытия параметров подсистемы защиты информации, входящей в состав КС. Реализация этой угрозы дает возможность реализации перечисленных ранее непосредственных угроз безопасности информации. Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможность их реализации, модель потенциальных угроз безопасности информации в КС должна создаваться совместно с собственником (владельцем) КС и специалистами по защите информации на этапе проектирования КС. Созданная модель должна затем уточняться в ходе эксплуатации КС. Поскольку наиболее опасны угрозы информационной безопасности, вызванные пренамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально неопределенным проблемам. Отсюда следуют два основных вывода: ü Надежная защита информации в КС не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами); ü Защита информации в КС не может быть абсолютной. При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать: ü Системность целевую, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества; ü Системность пространственную, предполагающую взаимосвязанность защиты информации во всех элементах КС; ü Системность временную, предполагающую непрерывность защиты информации; ü Системность организационную, преполагающую единство организации всех работ по защите информации в КС и управления ими. Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции. Обеспечение информационной безопасности КС является нерерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств. Существующие методы и средства защиты информации можно подразделить на четыре основные группы: ü Методы и средства организационно-правовой защиты информации; ü Методы и средства инженерно-технической защиты информации; ü Криптографические методы и средства защиты информации; ü Программно-аппаратные методы и средства защиты информации.
Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивющие: ü Защиту территории и помещений КС от проникновения нарушателей; ü Защиту аппаратных средств КС и носителей информации от хищения; ü Предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС; ü Организацию доступа в помещения КС сотрудников; ü Контроль над режимом работы персонала КС; ü Контроль над перемещением сотрудников КС в различных производственных зонах; ü Противопожарную защиту помещений КС; ü Минимизацю материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий. ü Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.
|
||
|
Последнее изменение этой страницы: 2016-09-05; просмотров: 736; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.005 с.) |