Методы и средства защиты информации

Методы и средства обеспечения безопасности процессов переработки информации представлены на рис. 3.3. Они могут быть формальными и неформальными.

Рассмотрим основное содержание представленных средств и методов защиты процессов переработки информации, которые составляют основу механизмов защиты.

Препятствие — метод физического преграждения пути зло­умышленнику к защищаемой информации (к аппаратуре, носи­телям информации и т.д.).

Управление доступом — метод защиты процессов переработки информации регулированием использования всех ресурсов ком­пьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом вклю­чает в себя следующие функции защиты:

• идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъек­та по предъявленному им идентификатору;

• проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установлен­ному регламенту);

• разрешение и создание условий работы в пределах установ­ленного регламента;

• регистрация (протоколирование) обращений к защищаемым Ресурсам;

• реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

8. Понятие и структура угроз информации

Под угрозами подразумеваются потенциальные или реальные действия злоумышленников, которые считаются опасными и могут нанести матери­альный, моральный или иной ущерб.

Информация постоянно подвергается случайным или преднамеренным угрозам хищения, изменения или уничтожения. В общем случае эти угрозы проявляются путем:

- действий злоумышленников (занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей);

- наблюдения за источниками информации;

- подслушивания конфиденциальных разговоров людей и акустических сигналов работающих механизмов;

- перехвата электрических, магнитных и электромагнитных полей, элек­трических сигналов и радиоактивных излучений;

- несанкционированного распространения материально-вещественных но­сителей за пределы организации.

- разглашения информации людьми, владеющими секретной или конфи­денциальной информацией;

- утери носителей с информацией (документов, машинных носителей, об­разцов материалов и др.);

- несанкционированного распространения информации через поля и элек­трические сигналы, случайно возникающие в электрических и радио­электронных приборах в результате их старения, некачественного кон­струирования (изготовления) и нарушений правил эксплуатации;

- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечки в трубах водоснабжения;

- сбоев в работе аппаратуры сбора, обработки, хранения и передачи ин­формации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

- воздействия мощных электромагнитных и электрических промышлен­ных и природных помех.

9. Виды тайн. Источники угроз. Способы воздействия угроз.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: