Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 5.1 Введение в информационную безопасность





 

Информационная безопасность — это состояние защищённости информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Различают три аспекта:

1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

2. Целостность: обеспечение достоверности и полноты информации и методов её обработки.

3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность -защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации (информационной технологии).

Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных угроз могут быть:

· отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;

· помехи в каналах и на линиях связи от воздействия внешней среды;

· форс-мажорные ситуации (пожар, выход из строя электропитания и т.д.);

· схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

· алгоритмические и программные ошибки;

· неумышленные действия пользователей. Приводящие к частичному и полному отказу технологии или искажению или удалению файлов с информацией;

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы в свою очередь делятся на следующие виды:

Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияние на функционирование ИТ.

Активные угрозы – имеют целью нарушения нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивным угрозам относится. Например. Попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. К активным угрозам относятся, например, разрушение и радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных и т.д.



По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

В целом можно выделить следующие угрозы безопасности данных в информационных технологиях:

1. Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информации лицом, не имеющим права доступа к охраняемым сведениям.

3. Компрометация информации. Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе.

5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки.

6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям.

7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный.

8. «Взлом системы» - умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа.

Реализация угроз безопасности информации в ИТ приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом, выражаться в ущемлении интересов экономического объекта (финансовых издержках, потере клиента).

К причинам и условия, создающим предпосылки для утечки коммерческих секретов, могут относится:

· недостаточное знание работниками организации правил защиты конфиденциальной информации и напоминание необходимости их тщательно соблюдения;

· использование неаттестованных технических средств обработки конфиденциальной информации;

· слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно – техническими мерами;

· текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

· организационные недоработки, в результате которых виновниками утечки информации является люди – сотрудники информационных технологий.

Особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, так как эффективной защиты против них разработать не удалось. Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против ИТ различных экономических объектов.

 





Дата добавления: 2014-01-03; Просмотров: 257; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.005 сек.