Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Лекция № 6. Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности


Защита информации в ИС и в ИТ. Методы и средства обеспечения безопасности информации. (2ч.)

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормативный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, а также программные и аппаратные средства. Угрозы принято делить на случайные или непреднамеренные и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей и т.д. Умышленные угрозы преследуют цель нанесения ущерба и подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.

Активные угрозы связаны с нарушением нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, выход из строя ЭВМ или операционной системы, кажение сведений в базах данных и т.д. Источником активных могут быть действия взломщиков, вредоносные программы.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внешние угрозы могут определяться злонамеренными действиями конкурентов, стихийными бедствиями и другими причинами. К умышленным (внешним) угрозам относят промышленный шпионаж.

К основным угрозам безопасности информации относятся:

· утечка конфиденциальной информации (разглашение информации, несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией (перехват электронных излучений, применение подслушивающих устройств, чтение остаточной информации, незаконное подключение к аппаратуре и т.д.);

· компрометация информации (один из видов информационных инфекций, например, внесение несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден отказаться от нее);



· несанкционированное использование информационных ресурсов (является последствием ее утечки и компрометации);

· ошибочное использование информационных ресурсов (возникает чаще всего вследствие ошибок в ПО ИТ);

· несанкционированный обмен информацией между абонентами (может привести к получению сведений, доступ к которым запрещен);

· незаконное использование привилегий (происходит при небрежном пользовании привилегиями, обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный).

 

<== предыдущая лекция | следующая лекция ==>
Технология обработки данных и ее виды | Методы и средства обеспечения безопасности информации

Дата добавления: 2014-01-03; Просмотров: 252; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.002 сек.