Група 6 Основи захисту інформації. Нікуліщев Г.І


Скачати 0.67 Mb.
Назва Група 6 Основи захисту інформації. Нікуліщев Г.І
Сторінка 1/14
Дата 22.07.2013
Розмір 0.67 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
  1   2   3   4   5   6   7   8   9   ...   14

Група 6

Основи захисту інформації. Нікуліщев Г.І.

  1. Властивості інформації. Класифікація загроз інформації.


Безопасность информации – такое состояние всех компонент компьютерной системы (КС), при котором обеспечивается защита информации от возможных угроз на требуемом уровне.

Угроза безопасности информации – потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Свойства информации:

Целостность – состоит в том, что информация не может быть модифицирована неавторизованным пользователем или процессом.

Конфиденциальность – состоит в том, что информация не может быть получена неавторизованным пользователем или процессом.

Доступность – состоит в том, что обладающий соответствующими полномочиями пользователь или процесс может использовать информацию в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного времени.

Политика безопасности информации – совокупность законов, правил, ограничений, рекомендаций, инструкций и т.д., регламентирующих порядок обработки информации.

По цели воздействия различают три основных типа угроз:

Угрозы нарушения конфиденциальности информации – направлены на разглашение конфиденциальной или секретной информации. Имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в КС или передаваемой от одной системы к другой;

Угрозы нарушения целостности информации – направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Эта угроза актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций;

Угрозы нарушения работоспособности системы (отказы в обслуживании) – направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность КС, либо блокируют доступ к некоторым ее ресурсам.

Опасные воздействия на КС делятся на случайные и преднамеренные.

Случайные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени:

Стихийные бедствия и аварии

Сбои и отказы технических средств

Ошибки при разработке КС

Алгоритмические и программные ошибки

Ошибки пользователей и обслуживающего персонала

Преднамеренные угрозы (класс постоянно пополняется):

Шпионаж и диверсии. Подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги и взрывы.

Несанкционированный доступ к информации. Доступ к информации, осуществляемый с нарушением правил разграничения доступа (с использованием штатных средств, вычислительной техники и программ).

Э/м излучения и наводки. Процесс передачи и обработки информации техническими средствами КС сопровождается э/м излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. С помощью специального оборудования эти сигналы принимаются, выделяются, усиливаются и могут либо записываться в запоминающее устройство, либо просматриваться.

Несанкционированная модификация структур (НМС) КС. Может осуществляться на любом жизненном цикле КС. На этапах разработки и модернизации НМС – это закладка, они внедряются в специализированную КС, предназначенную для эксплуатации в какой-либо фирме или госучереждении. Программные и аппаратные закладки для неконтролируемого входа в систему, использование привилегированных режимов работы, обходы средств защиты называются «глюки».

Вредительские программы. «Логические бомбы» – активизируются при некоторых событиях, постоянно сидят в системе. «Черви» – выполняются при загрузке программы (каждый раз), обладают способностью перемещаться в ВС и самовоспроизводиться. Лавинообразное размножение программ приводит к перезагрузке системы. «Троянские кони» – программы, полученные путем явного изменения или добавления команд в пользовательские программы. При запуске пользовательских программ выполняются несанкционированные функции наряду с заданными. «Вирусы» – небольшие программы, которые после внедрения самостоятельно распространяются путем создания своих копий. Им присущи все свойства вредительских программ.
  1   2   3   4   5   6   7   8   9   ...   14

Схожі:

ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Цей документ не може бути повністю або частково відтворений, тиражований ї розповсюджений без дозволу Державного комітету України...
Тема. Апаратні засоби захисту інформації в комп’ютерних системах
Формування знань класифікації, призначення, особливостей застосування апаратних засобів захисту інформації в комп’ютерних системах....
РЕКОМЕНДАЦІЇ віднесення публічної інформації до службової згідно...
Рекомендовано до застосування Представником Уповноваженого Верховної Ради України з прав людини з питань доступу до публічної інформації...
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
“Використання засобів пошуку інформації в Інтернеті: програми-клієнти пошукових систем”
Перевірте встановлення елементарних засобів захисту конфіденційної інформації в ІЕ
№1.«Законодавство України у сфері захисту населення і території від надзвичайних ситуацій.»
Організація діяльності органів і підрозділів аварійно рятувальної служби цивільного захисту та основи трудового законодавства” з...
Захист інформації в комп
...
Тема. Застосування криптографічних засобів захисту інформації. Формування...
Захисту інформації. Отримання знань методів і способів асиметричного шифрування та навиків використання відповідного програмного...
Помістити курсор в потрібне місце і клацнути
Вкладка Главная (група Редактирование) пропонує 3 способи для швидкого і легкого пошуку інформації
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка