Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность информационной системы




Вопросы для самопроверки

- Расскажите о целях и методах виброзащиты машин и механизмов?

- Проанализируйте силовое взаимодействие двух тел, к одному из которых приложена внешняя сила изменяющаяся по гармоническому закону?

- Определите область эффективности виброизолятора?

- Определите область эффективности динамического гасителя?

- Как осуществляется настройка динамического гасителя?

 

 

Безопасность информационной системы (ИС)— свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации. (Слайд 2)

 

Угрозы для ИС можно объединить в следующие группы:

 

· угроза раскрытия информации;

· угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

· угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.

 

По природе возникновения угрозы можно разделить на:

 

· Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений.

· Искусственные угрозы — это угрозы ИС, связанные с деятельностью человека.

 

Пользователем ИС могут быть осуществлены следующие непреднамеренные действия, представляющие угрозу безопасности ИС (Слайд 3):

 

· доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресурсов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.);

· неправомерное включение оборудования или изменение режимов работы устройств и программ;

· запуск сервисных программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе;

· нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей, с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти внешних носителей);

· заражение компьютера вирусами;

· разглашение конфиденциальной информации;

· разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);

· игнорирование организационных ограничений;

· некомпетентное использование, настройка или неправомерное отключение средств защиты информации;

· пересылка данных по ошибочному адресу абонента (устройства);

· ввод ошибочных данных;

· повреждение каналов связи.

 

Пользователем ИС могут быть осуществлены следующие преднамеренные действия, представляющие угрозу безопасности ИС (Слайд 4):

 

· физическое разрушение системы или вывод из строя наиболее важных ее компонентов;

· отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

· дезорганизация функционирования системы (изменение режимов работы устройств или программ, создание мощных активных радиопомех и т. п.);

· внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

· применение подслушивающих устройств, дистанционная фото и видеосъемка и т. п.;

· перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

· перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему;

· хищение носителей информации;

· несанкционированное копирование носителей информации;

· хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

· чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой;

· незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя;

· несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики;

· вскрытие шифров криптозащиты информации;

· внедрение аппаратных спецвложений, программ «закладок» и «троянских коней».

 

Чаще всего для достижения поставленной цели используется комбинация способов.

 

Формализованное описание или представления комплекса возмож­ностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя, при разработке которой делаются предположения:

 

· о категориях лиц, к которым может принадлежать нарушитель;

· о мотивах действий нарушителя;

· о квалификации нарушителя и его технической оснащенности;

· о характере возможных действий нарушителя.

 

По отношению к ИС нарушители могут быть (Слайд 5):

 

· Внутренние нарушители - могут быть лица из следующих категорий персонала:

 

o пользователи системы;

o персонал, обслуживающий технические средства (инженеры, техники);

o сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);

o технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС);

o сотрудники службы безопасности ИС;

o руководители различных уровней должностной иерархии.

 

· Посторонние лица, которые могут быть внешними нарушителями:

 

o клиенты;

o посетители;

o представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

o представители конкурирующих организаций или лица, действующие по их заданию;

o лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).

 

Можно выделить три основных мотива нарушений (Слайд 5):

 

· безответственность;

· самоутверждение;

· корыстный интерес.

 

Нарушители классифицируются по следующим признакам (Слайд 6):

 

1. По уровню знаний об ИС .

 

2. По уровню возможностей - нарушители определяются, как:

 

o применяющие чисто агентурные методы получения сведений;

o применяющие пассивные средства (технические средства перехвата без модификации компонентов системы);

o использующие только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

o применяющие методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ).

 

3. По месту действия - нарушители могут быть:

 

o не имеющие доступа на контролируемую территорию организации;

o действующие с контролируемой территории без доступа в здания и сооружения;

o действующие внутри помещений, но без доступа к техническим средствам ИС;

o действующие с рабочих мест конечных пользователей ИС;

o имеющие доступ в зону данных (баз данных, архивов и т. п.);

o имеющие доступ в зону управления средствами обеспечения безопасности ИС.

 

Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персона­ла, предназначенных для обеспечения информационной безопасности (Слайд 6).

 

Для построения эффективной системы защиты необходимо провести следующие работы (Слайд 7):

 

· определить угрозы безопасности информации;

· выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;

· построить модель потенциального нарушителя;

· выбрать соответствующие меры, методы, механизмы и средства зашиты.

 

Проблема создания системы защиты информации включает две задачи (Слайд 7):

 

· разработка системы защиты информации;

· оценка разработанной системы защиты информации.

 

Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты ин­формации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

 

Основные методы защиты информации (Слайд 8):

 

1. Создание препятствий — методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).

2. Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

3. Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:

 

· присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

· выполнение процедур установления подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

· проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;

· автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.

 

4. Маскировка — метод защиты информации путем ее криптографического закрытия.

 

5. Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защи­щаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

 

6. Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

 

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 797; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.