Защита информации
Пути несанкционированного доступа к информации
Основные угрозы безопасности информации
· раскрытие конфиденциальности информации (несанкционированный доступ к базам данных, прослушивание каналов и т.д.);
· компрометация информации;
· несанкционированное использование информационных ресурсов;
· ошибочное использование информационных ресурсов;
· несанкционированный обмен информацией и т.д.
· перехват электронных излучений;
· применение подслушивающих устройств;
· хищение носителей информации и документальных отходов;
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· использование программных ловушек;
· незаконное подключение к аппаратуре и линиям связи;
· внедрение и использование компьютерных вирусов и т.д.
Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.
|
|
Система защиты информации – комплекс организационных и технических мероприятий по защите информации, проводимых на объекте управления с применением средств и способов в соответствии с концепцией, целью и замыслом защиты.
1. Технические средства – реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:
· аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
· физические – реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения и т.п.);
2. Программные средства – программы, специально предназначенные для выполнения функций, связанных с защитой информации:
3. Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем обработки данных для обеспечения защиты информации;
4. Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил;
5. Морально-этические средства.