Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Классы каналов несанкционированного доступа.Содержание книги
Поиск на нашем сайте
Разделим каналы несанкционированного доступа на 2 составляющие: 1)Каналы от источника информации при несанкционированном доступе к нему. К ним относятся: -Хищение носителей информации (как на твердых, так и на электронных носителях); -Копирование информации с носителей; -Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров). 2)Каналы со средств обработки информации при несанкционированном доступе к ним: К ним относятся: -Снятие информации с устройств электронной памяти; -Установка закладных устройств в средства обработки информации (характерно для электронных носителей); -Ввод программных продуктов, позволяющих злоумышленнику снимать информацию. Источники появления угроз. 1 источник - люди: -Посторонние лица; - Пользователи; - Персонал;
Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.
2 источник - технические устройства: К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.
3 источник - модели, алгоритмы, программы: Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.
4 источник - технологические схемы обработки: Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).
Причины нарушения целостности информации.
Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.
Преднамеренные: К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения. Непреднамеренные: К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.
Потенциально возможные злоумышленные действия. Угрозы и злоумышленные действия можно рассматривать с точки зрения воздействия их на такие качества объекта(информационной системы), как готовность, надежность и конфиденциальность.
Готовность-способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.
Конфиденциальность - способность системы обеспечить целостность и сохранность информации ее законных пользователей.
Надежность-способность системы обеспечить информационные потребности только законным пользователям в рамках их интересов.
В общем плане к злоумышленным действиям относятся: похищения и угрозы похищения сотрудников и персонала, убийства, психологический террор, угрозы, шантаж, грабежи.
Преступные посягательства в отношении помещений, зданий и персонала проявляются в виде: взрывов, поджогов, нападений, вторжений и захватов.
Осуществление угроз информационным ресурсам может быть произведено: -через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих доступ к конфиденциальной информации; -через подкуп лиц, работающих с основными документами; -путем перехвата информации в средствах и системах связи и хранения информации при несанкционированном доступе. Цели подобных акций:
С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Владение сведениями о таких сектах другими странами, регионами, людьми, может позволить им манипулировать людьми, с целью подорвать общественный строй и ослабить внутренние силы страны.
Хищение такой информации позволит руководству менее влиятельной секты выйти на лучшее финансирование и повысить значимость.
Хищение информации или сокрытие достоверного содержания вредоносных организаций может привести к незнанию людей, что также может повредить государству.
Часть 2
Введение. Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:
1)Определить требования к защите информации.
2) Классифицировать автоматизированную систему.
3) Определить факторы, влияющие на требуемый уровень защиты информации.
4) Выбрать или разработать способы и средства защиты информации.
5)Построить архитектуру системы защиты информации.
6) Сформулировать рекомендации по повышению уровня защищенности.
Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях. Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.
Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе. Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.
На основании этого проведем анализ, по улучшению защищенности объекта.
Требования к защите информации. Как мы знаем, что на систему комплексной защиты возлагается обеспечение:
Ø доступности информации Ø целостность информации Ø конфиденциальности информации В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.
Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.
Защита информации обеспечивается путем:
1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;
2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.
Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.
С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.
Рассмотрим концептуальную модель безопасности информации:
Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации: обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа (с применением правового, организационного и инженерно-физического направлений защиты) с использованием всех способов защиты. Итак, должны быть обеспечены требования:
1) Необходимо иметь явную и четкую методику обеспечения безопасности; 2) Обеспечение идентификации пользователей, имеющих доступ к информации; 3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность; 4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями; 5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности; 6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям; 7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации; 8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации; 9) Своевременное обнаружение фактов неправомерных действий в отношении информации; 10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование; 11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий; 12) Проведение мероприятий по постоянному контролю за обеспечением защищенности; 13) Возможность записи и хранения сетевого трафика; 14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.
|
||
|
Последнее изменение этой страницы: 2016-08-06; просмотров: 3167; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |