Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия информационной безопасности




Юридические основы информационной безопасности

Тема 14. Основы защиты информации

 

Цель: Ознакомление с основами информационной безопасности и защиты информации в современном мире.

Ключевые слова: информационная безопасность, конфиденциальность, вирусы. Антивирусные средства.

План:

  1. Юридические основы информационной безопасности.
  2. Основные понятия информационной безопасности.
  3. Способы и средства нарушения конфиденциальности информации.
  4. Основы противодействия нарушению конфиденциальности информации.

 

Широкое распространение и внедрение КС и сетей в государственные учреждения, важность задачи сохранения конфиденциальности государственной и частной информации явились причиной принятия многими странами законов. Регламентирующих защиту КС и сетей.

РК в Конституции также затрагивает вопросы информационной безопасности. Например, Конституции РК гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; право свободно писать, получать, передавать, производить и распространять информацию любым законным способом; право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей; право на знание достоверной информации о состоянии окружающей среды.

Уголовный кодекс РК предусматривает наказание за преступления, связанные с нарушением конфиденциальности информации; с неправомерным доступом к компьютерной информации; созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.

Информационная безопасность- состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации- свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информации- свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации- свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Санкционированный доступ к информации- доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД)- доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа- регламентация правил доступа субъекта к определенному компоненту системы.

Идентификация- получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.

Аутентификация- получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КС- возможность воздействия на информацию, обрабатываемую КС. С целью ее искажения. Уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость- любая характеристика, которая может привести к реализации угрозы.

Атака КС- действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищенная КС- КС, снабженная средствами защиты для противодействия угрозам безопасности.

Политика безопасности- совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Классификация угроз информационной безопасности:

1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия. Для получения YCL к информации.

3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторенней операционной системы со сменного носителя; использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и др.).

Абсолютно надежных систем защиты не существует. Уровень системы защиты- это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от внедрения систем защиты, с другой стороны.

Защищенная Кс обязательно должна иметь средства разграничения доступа пользователей к ресурсам Кс, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной характеристикой защищенности КС является политика безопасности




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 381; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.