![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Угрозы информационной безопасности ИС и их классификация.
Угроза безопасности — любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воз-действия делят на: активные; пассивные. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные. По иерархическому признаку: глобальные, региональные, локальные. Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей. Основные виды преступлений: Внедрение вируса, Несанкционированный доступ к информации, Подделка выходной информации, Несанкционированное копирование
40. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др. 2 подхода для защиты инф-ции: Фрагментарный - ориентирован на избирательность относительно конкретной угрозы. Комплекный - к защите инф-ции в сложных автоматизированных системах обработки и передачи данных. Основными методами защиты информации: 1.Препятствие: метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц; 2. управление доступом: для защиты используются все ресурсы самой системы (программные и технические средства). Управление доступом вкл: •идентификация пользователей, персонала и ресурсов системы; •аутентификация объекта или субъекта по предъявленному им идентификатору; 3. Маскировка - метод защиты информации в каналах телекоммуникаций путем криптографического закрытия. Криптограф алгоритм – математич формула, описыв процессы зашифрования и расшифрования. 4. Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. 5. Побуждение - пользователи и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм. делятся Эти методы поддерживаются след. средствами: формальные и неформальные: 1ые: •физические (замки, решетки и т.д.); •аппаратные которые реализуются в виде электрических, электромеханических и электронных устройств (схемы защиты полей памяти по ключу и т.д.); •программные средства - ПО, которое предназначено для выполнения функции защиты информации; 2ые •организационные средства защиты информации - организационно-технические и организационно-правовые мероприятия для обеспечения защиты информации; •законодательные средства защиты информации определяются законодательными актами страны •морально-этические средства защиты выражаются в виде норм. Криптографический шифр – математич. ф-ла, описывающая пр-ссы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Симметричный ключ – когда используется один и тот же ключ как для зашифрования, так и для расшифрования данных. Асимметричный ключ – когда используется пара ключей: открытый зашифровывает данные, закрытый расшифровывает. Электронная цифровая подпись – реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронных документов от подделки. ЭЦП позволяет получателю сообщения убедиться в аутентичности источника инф., проверить, была ли информация искажена, пока находилась в пути. Вместо шифрования инф-и открытым ключом инф-я шифруется собственным закрытым с одновременной генерацией открытого ключа. Цифровой сертификат ключа – инф-я, прикреплённая к открытому ключу пользователя и дающая возможность другим установить, явл. ли ключ подлинным и верным. Сервер-депозитарий – сетевая БД, санкционирующая пользователей на включение и извлечение из неё цифровых сертификатов. Он может выполнять некот. ф-и администрирования, например хранить только ключи, удовл. определ. критериям.) 41.Оценка информационной безопасности ИС: стандарты и
|