Методы и средства зашиты информации

Виды умышленных угроз безопасности информации

Защита информации в ИС и технологиях управленческой деятельности

План лекции

6.1. Виды умышленных угроз безопасности информации

6.2. Методы и средства зашиты информации

6.3. Криптографические методы зашиты информации

Умышленные угрозы подразделяются на пассивные и активные угрозы; внутренние и внешние.

Пассивные угрозы направлены на несанкционирован­ное использование информационных ресурсов ИС без нарушения ее функционирования. Например, несанкциониро­ванный доступ к базам данных, прослушивание каналов связи и т.п.

Активные угрозы имеют целью нарушение нормального функцио­нирования ИС путем целенаправленного воздействия на ее компо­ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программных средств, нарушение работы каналов связи. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Внутренние угрозы чаще всего определяются социальной напря­женностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действия­ми конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями).

Особое место среди умышленных угроз занимает промышленный шпионаж. Он связан с неза­конным сбором, присвоением и передачей сведений, составляющих коммерческую тайну.

По своему существу умышленные угрозы подразделяются на следующие виды:

- утечка конфиденциальной информации;

- компрометация информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование информационных ресурсов;

- несанкционированный обмен информацией между абонентами;

- отказ от информации;

- нарушение информационного обслуживания;

- незаконное использование привилегий.

К методам защиты информации относятся:препятствие,управление доступом,механизмы шифрования,регламентация,принуждение,побуждение.

Препятствие – методы физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации с применением регули­рования использования всех ресурсов ИС и ИТ.

Механизмы шифрования – методы защиты информации с применением специальных методовшифрования. Наиболее эффективным методом является криптографический метод.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюде­ния сложившихся моральных и этических норм.

Средства зашиты информации подразделяются на: технические, программные,законодательные средства

Вся совокупность технических средств подразделяется на аппа­ратные и физические,программные,организационные,морально-этические средства.

Аппаратные средства – устройства, встраиваемые непосредст­венно в вычислительную технику, или устройства, которые сопряга­ются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные уст­ройства и сооружения, препятствующие физическому проникнове­нию злоумышленников на объекты защиты и осуществляющие за­щиту персонала (личные средства безопасности), материальных средств и финансов, а также информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и про­граммные комплексы, предназначенные для защиты информации в ИС.

Организационные средства осуществляют регламентацию произ­водственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодатель­ными актами страны, которыми регламентируются правила пользова­ния, обработки и передачи информации ограниченного доступа и ус­танавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают традиционные и спе­циально разрабатываемые нормы поведения сотрудников, работающих с ИС и ИТ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: