КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 5.1 Введение в информационную безопасность
Информационная безопасность — это состояние защищённости информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Различают три аспекта: 1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. 2. Целостность: обеспечение достоверности и полноты информации и методов её обработки. 3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Информационная безопасность -защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации (информационной технологии). Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные. Источником случайных угроз могут быть: · отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения; · помехи в каналах и на линиях связи от воздействия внешней среды; · форс-мажорные ситуации (пожар, выход из строя электропитания и т.д.); · схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств; · алгоритмические и программные ошибки; · неумышленные действия пользователей. Приводящие к частичному и полному отказу технологии или искажению или удалению файлов с информацией; Меры защиты от таких угроз носят в основном организационный характер. Злоумышленные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации. Умышленные угрозы в свою очередь делятся на следующие виды: Пассивные угрозы – направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияние на функционирование ИТ. Активные угро зы – имеют целью нарушения нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К пассивным угрозам относится. Например. Попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. К активным угрозам относятся, например, разрушение и радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных и т.д. По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. В целом можно выделить следующие угрозы безопасности данных в информационных технологиях: 1. Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы. 2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информации лицом, не имеющим права доступа к охраняемым сведениям. 3. Компрометация информации. Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. 4. Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе. 5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. 6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. 7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Обычно пользователи имеют минимальный набор привилегий, администраторы – максимальный. 8. «Взлом системы» - умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Реализация угроз безопасности информации в ИТ приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом, выражаться в ущемлении интересов экономического объекта (финансовых издержках, потере клиента). К причинам и условия, создающим предпосылки для утечки коммерческих секретов, могут относится: · недостаточное знание работниками организации правил защиты конфиденциальной информации и напоминание необходимости их тщательно соблюдения; · использование неаттестованных технических средств обработки конфиденциальной информации; · слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно – техническими мерами; · текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну; · организационные недоработки, в результате которых виновниками утечки информации является люди – сотрудники информационных технологий. Особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, так как эффективной защиты против них разработать не удалось. Этот вид угроз может быть непосредственно связан с понятием «атака», который в настоящее время широко используется нарушителями против ИТ различных экономических объектов.
Дата добавления: 2014-01-03; Просмотров: 417; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |