Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспекты ГАК.doc
Скачиваний:
26
Добавлен:
20.09.2019
Размер:
1.01 Mб
Скачать

Тема 22. Защита информации в иоу

Высокая степень автоматизации в системах обработки данных порождает риск снижения безопасности (личной, информационной, государственной и т.д.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения для выполнения своих производственно-хозяйственных, экономических и управленческих задач. Поэтому обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений. Субъект информационных отношений – это государство (в целом или отдельные его органы и организации), общественные и коммерческие организации, юридические лица (предприятия) и физические лица (люди).

Известно следующее разделение информации по уровню важности:

  1. жизненно важная, незаменимая информации (необходима для функционирования организации);

  2. важная информация (которая может быть заменена или восстановлена, но очень трудно, а это связано с большими затратами);

  3. полезная информация – информация, которую трудно восстановить, но организация может функционировать без нее;

  4. несущественная – которая больше не нужна организации.

Угрозы защищаемой информации.

Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты. Под угрозой защищаемой информации будем понимать некоторую ситуацию (или потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации. Вообще говоря, понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать: люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно обработкой защищаемой информации, стихийные бедствия и природные явления.

Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.

Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:

- уничтожение информации и (или) ее носителя;

- несанкционированное получение (хищение) информации или ее носителя;

- несанкционированное распространение информации ограниченного доступа;

- модификация информации, т.е. внесение в нее изменений;

- блокирование доступа к информации или ресурсам системы, в том числе отказ на обслуживание;

- отказ от получения или отправки информации.

Основными направлениями реализации угроз в автоматизированных системах обработки информации являются:

- непосредственное обращение к объектам доступа (файлы, области памяти, ресурсы системы и проч.);

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты;

- внедрение в технические средства обработки информации программных или технических механизмов, нарушающих предполагаемую структуру и функции данных средств.

Возможны следующие способы реализации угроз:

  1. Вредоносные программы – это программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.

  2. Повторное использование ресурсов – в этом случае осуществляется считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем.

  3. «Маскарад» - это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя).

  4. Разрыв линии – переключение линии связи от законного пользователя системы на злоумышленника.

И многие другие способы.

По существу, сфера безопасности информации – не столько защита самой информации, сколько защита прав собственности на нее и интересов субъектов информационных отношений.

Угроза безопасности информации – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений:

- оборудования;

- программ;

- данных;

- персонала.

Анализ мирового и отечественного опыта диктует необходимость создания целостной системы безопасности любой организации. Эта система должна связывать оперативные, оперативно-технические и организационные меры защиты, использовать современные методы прогнозирования, анализа и моделирования ситуаций. В настоящее время политика безопасности во многих странах осуществляется на четырех уровнях: законодательном, административном, процедурном и

программно-техническом.

Виды возможных последствий НСД к информации следующие:

  1. Утрата заключается в стирании, искажении, уничтожении или хищении информации. Находящейся в процессе обработки или хранения.

  2. Модификация включает модификацию данных (изменение информации на ложную) и модификацию программ (изменение свойств программ при внешней корректности их работы).

  3. Утечка информации – несанкционированное ознакомление постороннего лица с секретной информацией.

  4. Искажение – результат обработки данных не сертифицированными программами, которые вносят систематические погрешности в позиционные данные.

  5. Взлом системы – модификация программного обеспечения, обеспечивая его работу без ключей защиты.

Кроме того необходимы организационные мероприятия по защите информации в организации, которые должны предусматривать разграничение полномочий пользователей и включать средства регистрации доступа к информации.