Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции информатика (бакалавры).doc
Скачиваний:
37
Добавлен:
21.09.2019
Размер:
854.02 Кб
Скачать
    1. Основы защиты информации. Методы защиты информации

Персональные компьютеры, системы и сети управления присутствуют во многих сферах человеческой деятельности: военной, коммерческой, банковской, научных исследованиях и др. При этом остро встает вопрос защиты информации от посторонних лиц, ее утраты или искажения.

Понятие компьютерной (информационной) безопасности включает следующие аспекты: конфиденциальность информации, аутентификацию и целостность, т.е. сохранность и защиту информации от несанкционированных изменений, сохранение тайны переписки в электронной связи а также надежность работы компьютера,

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.

10.1 Классификация угроз безопасности

Общая классификация угроз безопасности информации, составляющей коммерческую тайну с учетом ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. [Текст]. – Введ. с 2000-07-01. М.: Изд-во стандартов, 1999 - 9 с. приведена на рисунке 4.

Для КИ опасность представляют угрозы ее утечки по техническим каналам, угрозы НСД и угрозы заражения компьютерными вирусами.

РД Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, утв. 15.02.2008, 70 с.

Классификация угроз приведена на рисунке .

Деструктивные воздействия - это такие воздействия, которые приводят к ущербу ее безопасности.

Виды деструктивных воздействий на информацию (несанкционированные):

    1. Копирование;

    2. Распространение;

    3. Модификация;

    4. Уничтожение;

    5. Блокирование;

    6. Перехват.

По виду нарушений (несанкционированных действий), осуществляемых с информацией, выделяются следующие классы угроз:

  1. Нарушение конфиденциальности информации (деструктивное воздействие - копирование, несанкционированное распространение),

  2. Нарушение целостности информации (деструктивное воздействие - уничтожение, модификация);

  3. Нарушение доступности информации (деструктивное воздействие - блокирование).

Основными факторами возникновения деструктивных воздействий на ЗАС являются:

  1. антропогенные - воздействия со стороны субъектов; их природа связана с человеческим фактором в ЗАС, интересами людей, их психикой, профессиональной подготовкой, личностными качествами.

Внутренними являются:

  • персонал учреждения;

  • персонал филиалов (Включая лиц с нарушенной психикой, специально внедренных агентов.)

Внешними являются:

  • рецидивисты и потенциальные преступники;

  • криминальные структуры;

  • недобросовестные партнеры – конкуренты;

  • политические противники.

  • Кража

    • технических средств (ЭВМ, винчестеры);

    • носителей (магнитных, бумажных, электронных, оптических);

    • информации (копирование на принесенные носители или несанкционированная передача по каналам связи);

    • средств доступа (ключи, пароли, ключевая документация).

  • Подмена или модификация

    • операционных систем;

    • прикладных программ;

    • информации (данных), отрицание факта передачи сообщений;

    • паролей и правил доступа.

  • Уничтожение (разрушение)

    • технических средств;

    • носителей информации;

    • программного обеспечения (ОС, СУБД, прикладного ПО);

    • паролей и ключевой информации.

  • Нарушение нормальной работы (прерывание)

    • снижение скорости обработки информации;

    • уменьшение объемов свободной оперативной памяти;

    • уменьшение свободного дискового пространства;

    • нарушение электропитания технических средств.

  • Ошибки

    • при инсталляции ПО, ОС, СУБД;

    • при написании прикладного ПО;

    • при эксплуатации ПО;

    • при эксплуатации технических средств.

  • Перехват информации (несанкционированный)

    • за счет ПЭМИ от средств СВТ;

    • за счет наводок по линиям электропитания;

    • за счет наводок по посторонним проводникам;

    • по акустическому каналу от средств вывода;

    • при подключении к каналам передачи информации;

    • за счет нарушения правил доступа (взлом).

  1. техногенные - воздействия, обусловленные совершенством технических средств, используемых в ЗАС.

Техногенные угрозы безопасности могут быть как внутренними так и внешними.

Внутренними являются:

  • некачественные технические, средства обработки информации - некачественные программное средства;

  • вспомогательные средства.

Внешними являются:

  • средства связи;

  • близко расположенные опасные производства;

  • сети инженерных коммуникаций (канализация, энерго-, тепло и водоснабжение);

  • транспорт.

Последствиями реализации техногенных угроз могут быть:

  1. Нарушение нормальной работы

    1. нарушение работоспособности АС;

    2. нарушение работоспособности связи и телекоммуникаций;

    3. преждевременное старение носителей информации (например, за счет электромагнитного воздействия).

  2. Уничтожение или разрушение

    1. программного обеспечения, ОС, СУБД;

    2. средств обработки информации;

    3. помещений;

    4. информации (размагничивание);

    5. персонала.

  3. Модификация (изменение)

    1. программного обеспечения, ОС, СУБД;

    2. технического состояния средств обработки информации;

    3. информации хранимой или передаваемой по каналам связи.

  1. стихийные - воздействия, связанные с природными явлениями - наводнением, пожарами, землетрясениями, оползнями и другими непредсказуемыми или трудно предсказуемыми событиями.

  1. пожары, молнии, включая шаровые;

  2. землетрясения;

  3. ураганы;

  4. наводнения;

  5. другие форс-мажорные обстоятельства;

  6. различные непредвиденные обстоятельства и необъяснимые явления.

По способам реализации выделяются следующие классы угроз:

  1. угрозы, связанные с НСД (в том числе угрозы внедрения вредоносных программ);

  2. угрозы утечки по техническим каналам утечки информации;

  3. угрозы специальных воздействий на информацию.

Рисунок - Классификация угроз безопасности информации