Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vse_lektsii_k_ekzamenu.doc
Скачиваний:
6
Добавлен:
16.12.2018
Размер:
246.27 Кб
Скачать

Информационная безопасность

С появлением и распространением компьютеров и средств автоматической обработки информации появляется необходимость защиты информационных файлов и другой информации, которая хранится в компьютере. Информацию нужно защищать в тех случаях, когда есть опасение, что она станет доступной посторонним, которые могут обратить ее во вред законному пользователю. Информация, которая нуждается в защите возникает в разных жизненных ситуациях.

Информация, содержащая тайну, называется защищаемой, конфиденциальной, секретной.

Защищаемая информация имеет следующие признаки:

  • Имеется круг законных пользователей, имеющих право владеть этой информацией.

  • Имеются и незаконные пользователи, стремящиеся овладеть этой информацией себе во благо и во вред законных пользователей.

Со стороны незаконных пользователей есть такие угрозы:

  • Разглашение

  • Подмена

  • Уничтожение

И т.д.

Для обеспечения защиты обмена информации существуют технические средства.

Всякая защиты измеряется временем взлома.

Развивающиеся информационные компьютерные технологии вносят изменения в нашу жизнь, информация стала «товаром», который можно купить, продать или обменять, и в зависимости от этого стоимость информации выше, чем система, где она хранится.

Под информационной безопасностью понимается защищенность информационной системы от случайного и преднамеренного вмешательства, наносящего ущерб пользователям информации.

На практике важнейшими являются три аспекта информационно безопасности:

  1. Доступность (возможность за разумное время получить требуемую информационную услугу)

  2. Целостность (актуальность и не противоречивость, ее защищенность от разрушения и несанкционированного изменения)

  3. Конфиденциальность (защита от несанкционированного прочтения)

Нарушения доступность, целостности и конфиденциальности информации могут быть вызваны различными информационными воздействиями. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов, различной степени автономности, которые связаны между собой и обмениваются данными. Каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Обеспечение сохранности конфиденциальной информации необходимо начинать с определения системы угроз, т.е. негативных процессов, способствующих утечке информации. Для успешной защиты вычислительной системы необходимо знать весь перечень угроз безопасности. Тип угроз и их количество зависят от типа вычислительной системы, но если разработчик имеет полный список угроз, то он способен выбрать необходимые и применить требующиеся для их устранения средства защиты.

Существует множество классификаций видов угроз: по принципу работы и характеру их воздействия на систему, оп используемым средствам, целям атаки и т.д.

Классификация угроз

Для классификации угроз был принят подход, предложенный Стивом Кентом. Эта классификация не потеряла актуальности и составляет основу описаний большинства угроз защиты.

Угрозы защиты:

  • Преднамеренная (связанные с целенаправленными действиями)

  • Случайная( аварийная ситуация)

Причины случайных: аварийные ситуации. Отключение питания, сбой аппаратуры, ошибки в программном обеспечении, ошибки персонала и пользователей, помехи из-за воздействия внешней среды.

Преднамеренные подразделяются:

  • Пассивные (перехват или мониторинг передаваемой информации): раскрытие содержимого и анализ потока данных.

  1. раскрытие содержимого сообщения(взлом электронной почты)

  2. анализ потока данных

Пассивные нарушения обнаружить трудно, но их вполне реально предупредить.

  • Активные:

По средствам воздействия разделяют три основных типа угроз:

  • Вмешательство человека в работу системы (организационные средства нарушения безопасности: кража, несанкционированный доступ, порча оборудования)

  • Аппаратно-техническое вмешательство (получение информации по электромагнитному излучению устройств)

  • Разрушающее воздействие на программные компоненты системы с помощью программных средств (вирусы, средства проникновения в удаленные системы с использованием локальных и глобальных сетей)

Аппаратно-технологическое вмешательство:

При аппаратном вмешательстве возможны два варианта нарушения безопасности:

  • Умышленное (перехват, при котором аппарат выступает инструкцией для нарушителя)

  • Неумышленное (аппаратный сбой, перезагрузка)Случайное

Существуют три вида использования программных продуктов для атаки на вычислительную систему:

  • Внедряемые разрушительные программные средства (вирусы, Трояны)

  • Установленное программное обеспечение (логические бомбы, ошибки программирования, неправильная маршрутизация, лазейки)

  • Использование особых утилит и программ (сетевые анализаторы)

Разрушительные программные средства - это класс программ, предназначенный для атаки на вычислительную систему.

Деструктивные функции у класса программ для атаки на вычислительную систему. Бывают не самовоспроизводящимися (Трояны), и самовоспроизводящимися (вирусы, черви).

Установленное программное обеспечение служит источником потенциальной опасности в случае недостатков, заложенных на этапе его разработки и внедрения. За этот тип угроз несут ответственность разработчики, которые допускают ошибки в программировании, оставляют в готовом продукте средства отладки и скрытые лазейки.

(9.12.11)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]