![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Тема 14. Основы защиты информации
Цель: Ознакомление с основами информационной безопасности и защиты информации в современном мире. Ключевые слова: информационная безопасность, конфиденциальность, вирусы. Антивирусные средства. План:
Юридические основы информационной безопасности Широкое распространение и внедрение КС и сетей в государственные учреждения, важность задачи сохранения конфиденциальности государственной и частной информации явились причиной принятия многими странами законов. Регламентирующих защиту КС и сетей. РК в Конституции также затрагивает вопросы информационной безопасности. Например, Конституции РК гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; право свободно писать, получать, передавать, производить и распространять информацию любым законным способом; право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей; право на знание достоверной информации о состоянии окружающей среды. Уголовный кодекс РК предусматривает наказание за преступления, связанные с нарушением конфиденциальности информации; с неправомерным доступом к компьютерной информации; созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе. Основные понятия информационной безопасности Информационная безопасность- состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды. Конфиденциальность информации- свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию. Целостность информации- свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации- свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником. Санкционированный доступ к информации- доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ (НСД)- доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. Правила разграничения доступа- регламентация правил доступа субъекта к определенному компоненту системы. Идентификация- получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов. Аутентификация- получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Угроза информационной безопасности КС- возможность воздействия на информацию, обрабатываемую КС. С целью ее искажения. Уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. Уязвимость- любая характеристика, которая может привести к реализации угрозы. Атака КС- действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации. Безопасная или защищенная КС- КС, снабженная средствами защиты для противодействия угрозам безопасности. Политика безопасности- совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз. Классификация угроз информационной безопасности: 1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека. 2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия. Для получения YCL к информации. 3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения). 4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). 5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторенней операционной системы со сменного носителя; использование недокументированных возможностей операционной системы. 6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и др.). Абсолютно надежных систем защиты не существует. Уровень системы защиты- это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от внедрения систем защиты, с другой стороны. Защищенная Кс обязательно должна иметь средства разграничения доступа пользователей к ресурсам Кс, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной характеристикой защищенности КС является политика безопасности
|