КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Противники, ущербы, угрозы, уязвимости
Информационный процесс- это множество информационных отношений, выпажающих его и реализуемых в соответствии с характеромили целями процесса. Можно выделить следующие простые процессы: 1) процесс передачи – передача информации от одного компонента рабочей среды в другой. 2) процесс приема – получение информации, переданной другим компонентом среды. 3) процесс обработки – изменение способа выражения и синтаксиса информации в соответствии с требованиями её обработки. 4) процесс кодирования – представление знаковой информации с помощью конечного множества формальных кодов по формальным правилам. 5) процесс шифрования – кодирования информации с целью обеспечения её секретности. Можно выделить следующие меры направленные на создание информационной безопасности: 1) правовые 2) организационные 3) технические Можно так классифицировать потенциальные угрозы, против которых направлены технические меры ЗИ: 1)Потери информации из-за сбоев оборудования - перебои электропитания, сбой дисковых систем, сбои работы серверов,рабочих станции,сетевых карт и т.д. 2)Потери информации из-за некорректной работы программ - потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами. 3)Потери связанные с НСД - несанкционированное копирование, уничтожение и подделка информации; ознакомление с конфиденциальной информацией. 4)Ошибки обслуживающего персонала и пользователей – случайное уничтожение или изменение данных; некорректное использования программного и аппаратного обеспечения, ведущие к уничтожению данных.
Правовые меры ЗИ: Свод законов,статей и правил предусматривающий наказания за некорректное использование КС, вплоть до лишения свободы.
Организационные меры ЗИ: Включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, организация контроля доступа и т.д.
Технические меры ЗИ подразделяются на: 1)средства аппаратной защиты- специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно так и в комплексе с другими средствами. Обеспечивают защиту от сбоев в электропитании, защита от сбоев серверов,рабочих станций и локальных компьютеров; защита от сбоев устройств хранения информации; защита от утечек информации по каналам ПЭМИН. 2)программные средств защиты, в том числе антивирусные программы, средства архивации, средства идентификации и аутентификации пользователей, системы разграничения и контроля доступа, протоколирование и аудит, криптографические средства и т.д. Криптографические методы ЗИ –это специальные методы шифрования, кодирования и преобразования информации, в результате которого ее содержание становиться недоступным без предъявления криптографического ключа. Данный метод реализуется в виде программ или пакетов программ. Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и ресурсами КС. Речь идет о логическом управлении доступом – это основной механизм многопользовательских систем, который обеспечивает конфиденциальность и целостность объектов, их доступность путем запрещения неавторизованных пользователей. Конфиденциальность – свойство информации быть доступной только легальным, прошедшим проверку субъектам (данным субъектам) эта информация может быть известна), для остальных субъектов данные информации не может становится известной. Конфиденциальность обеспечивается следующими способами: 1.реализация систем разграничения доступа к информации 2. шифрование Целостность- данное свойство гарантирует неизменность информации в содержательном смысле при ее хранении, передаче и обработке в условиях случайных и преднамеренных разрушающих воздействий. Целостность информации обеспечивается такими средствами как: - расчет контрольных сумм -использование передаче информации кодов с коррекцией ошибок эти приемы работают при условии случайны процессов(воздейстиях) -использование электронно-цифровой подписи (ЭЦП) -методы имитозащиты
Доступность –свойство информации быть доступной для законных субъектов системы, быть предоставленной им в четко отведенные границы времени, а также готовность служб к обслуживанию запросов. Целью злоумышленника является реализация каких-либо рода действий приводящих к невыполнению одного или нескольких из выше перечисленных свойств. Возможность совершить такого рода действия называется угрозами информационной безопасности. Контроль прав доступа производиться разными компонентами программной среды – ядром ОС, доп. средствами безопасности, системой управления базами данных и т.д. Протоколирование –сбор и накопление информации о событиях происходящих а ОС. Аудит- анализ накопленной информации, проводимой оперативно, почти в реальном времени или периодически. Реализация протоколирования и аудита преследует следующие цели: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции событий; обнаружение попыток нарушений информационной безопасности; Предоставление информации для выявления и анализа проблем и ошибок.
Дата добавления: 2014-01-13; Просмотров: 478; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |