КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные понятия. Сканирование на наличие уязвимых мест
Шифрование Сканирование на наличие уязвимых мест Управление политиками Политики и управление ими - важные компоненты надежной программы безопасности. С их помощью организация получает сведения о системах, не соответствующих установленным политикам. Однако этот компонент не учитывает наличие уязвимых мест в системах или неправильную конфигурацию прикладного программного обеспечения, что может привести к успешному проникновению в систему. Управление политиками не гарантирует, что пользователи не будут пренебрежительно относиться к своим паролям или не передадут их злоумышленникам. Сканирование компьютерных систем на наличие уязвимых мест играет важную роль в программе безопасности. Оно позволит выявить потенциальные точки для вторжения и предпринять немедленные меры для повышения безопасности. Однако такое исследование не остановит легальных пользователей, выполняющих несанкционированный доступ к файлам, не обнаружит злоумышленников, которые уже проникли в систему через "прорехи" в конфигурации. Шифрование - важнейший механизм защиты информации при передаче. С помощью шифрования файлов можно обеспечить также безопасность информации при хранении. Однако служащие организации должны иметь доступ к этим файлам, а система шифрования не сможет различить законных и незаконных пользователей, если они представят одинаковые ключи для алгоритма шифрования. Для обеспечения безопасности при шифровании необходим контроль за ключами шифрования и системой в целом. Шифрование может быть с открытыми ключами и закрытыми ключами. • Конфиденциальность информации — свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.
• Целостность информации — свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. • Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником. • Доступ к информации — возможность субъекта осуществлять определенные действия с информацией. • Санкционированный доступ к информации — доступ с выполнением правил разграничения доступа к информации. • Несанкционированный доступ (НСД) — доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых компьютерной системой (КС). • Правила разграничения доступа — регламентация прав доступа субъекта к определенному компоненту системы. • Идентификация — получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов. • Аутентификация —получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает
• Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования. • Уязвимость КС — любая характеристика, которая может привести к реализации угрозы. • Атака КС — действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
• Защита информации – это процесс обеспечения конфиденциальности, целостности и доступности защищаемой информации.
• Информационная безопасность – состояние защищенности жизненно важных интересов личности, общества, государства в информационной (сфере) среде от внешних и внутренних угроз, обеспечивающее ее формирование, использование и развитие в интересах граждан, общества, государства.
Классификация угроз информационной безопасности
По природе возникновения
• объективные природные явления, не зависящие от человека;
• субъективные действия, вызванные деятельностью человека.
По степени преднамеренности
• ошибки конечного пользователя или персонала; • угрозы преднамеренного действия, для получения НСД к информации.
По степени зависимости от активности КС • проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); • проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения). По степени воздействия на КС • пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); • активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС). По способу доступа к ресурсам КС • получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; • обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы. По текущему месту расположения информации в КС • внешние запоминающие устройства; • оперативная память; • сети связи; • монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).
Дата добавления: 2017-01-14; Просмотров: 296; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |