Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Противники, ущербы, угрозы, уязвимости

Информационный процесс- это множество информационных отношений, выпажающих его и реализуемых в соответствии с характеромили целями процесса.

Можно выделить следующие простые процессы:

1) процесс передачи – передача информации от одного компонента рабочей среды в другой.

2) процесс приема – получение информации, переданной другим компонентом среды.

3) процесс обработки – изменение способа выражения и синтаксиса информации в соответствии с требованиями её обработки.

4) процесс кодирования – представление знаковой информации с помощью конечного множества формальных кодов по формальным правилам.

5) процесс шифрования – кодирования информации с целью обеспечения её секретности.

Можно выделить следующие меры направленные на создание информационной безопасности:

1) правовые

2) организационные

3) технические

Можно так классифицировать потенциальные угрозы, против которых направлены технические меры ЗИ:

1)Потери информации из-за сбоев оборудования - перебои электропитания, сбой дисковых систем, сбои работы серверов,рабочих станции,сетевых карт и т.д.

2)Потери информации из-за некорректной работы программ - потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами.

3)Потери связанные с НСД - несанкционированное копирование, уничтожение и подделка информации; ознакомление с конфиденциальной информацией.

4)Ошибки обслуживающего персонала и пользователей – случайное уничтожение или изменение данных; некорректное использования программного и аппаратного обеспечения, ведущие к уничтожению данных.

 

Правовые меры ЗИ:

Свод законов,статей и правил предусматривающий наказания за некорректное использование КС, вплоть до лишения свободы.

 

Организационные меры ЗИ:

Включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, организация контроля доступа и т.д.

 

Технические меры ЗИ подразделяются на:

1)средства аппаратной защиты- специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно так и в комплексе с другими средствами. Обеспечивают защиту от сбоев в электропитании, защита от сбоев серверов,рабочих станций и локальных компьютеров;

защита от сбоев устройств хранения информации; защита от утечек информации по каналам ПЭМИН.

2)программные средств защиты, в том числе антивирусные программы, средства архивации, средства идентификации и аутентификации пользователей, системы разграничения и контроля доступа, протоколирование и аудит, криптографические средства и т.д.

Криптографические методы ЗИ –это специальные методы шифрования, кодирования и преобразования информации, в результате которого ее содержание становиться недоступным без предъявления криптографического ключа. Данный метод реализуется в виде программ или пакетов программ.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и ресурсами КС. Речь идет о логическом управлении доступом – это основной механизм многопользовательских систем, который обеспечивает конфиденциальность и целостность объектов, их доступность путем запрещения неавторизованных пользователей.

Конфиденциальность – свойство информации быть доступной только легальным, прошедшим проверку субъектам (данным субъектам) эта информация может быть известна), для остальных субъектов данные информации не может становится известной.

Конфиденциальность обеспечивается следующими способами:

1.реализация систем разграничения доступа к информации

2. шифрование

Целостность- данное свойство гарантирует неизменность информации в содержательном смысле при ее хранении, передаче и обработке в условиях случайных и преднамеренных разрушающих воздействий. Целостность информации обеспечивается такими средствами как:

- расчет контрольных сумм

-использование передаче информации кодов с коррекцией ошибок

эти приемы работают при условии случайны процессов(воздейстиях)

-использование электронно-цифровой подписи (ЭЦП)

-методы имитозащиты

 

Доступность –свойство информации быть доступной для законных субъектов системы, быть предоставленной им в четко отведенные границы времени, а также готовность служб к обслуживанию запросов.

Целью злоумышленника является реализация каких-либо рода действий приводящих к невыполнению одного или нескольких из выше перечисленных свойств. Возможность совершить такого рода действия называется угрозами информационной безопасности.

Контроль прав доступа производиться разными компонентами программной среды – ядром ОС, доп. средствами безопасности, системой управления базами данных и т.д.

Протоколирование –сбор и накопление информации о событиях происходящих а ОС.

Аудит- анализ накопленной информации, проводимой оперативно, почти в реальном времени или периодически.

Реализация протоколирования и аудита преследует следующие цели: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции событий; обнаружение попыток нарушений информационной безопасности; Предоставление информации для выявления и анализа проблем и ошибок.

<== предыдущая лекция | следующая лекция ==>
Лекция №1.Технология построения защищенной КС | Лекция № 2.Система обнаружения атак
Поделиться с друзьями:


Дата добавления: 2014-01-13; Просмотров: 445; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.