КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Способы защиты. Виды угроз информационной безопасности
Виды угроз информационной безопасности Под угрозой безопасности компьютерной системы (КС) понимается такое воздействие на систему, которое может нанести ущерб ее безопасности – привести к искажению, удалению или хищению информации во время хранения, обработки или передаче информации по каналам связи. Разработчики средств защиты информации выделяют три вида угроз: 1. Нарушение конфиденциальности – осуществление несанкционированного доступа (НД) к информации; 2. Нарушение целостности информации – изменение хранящейся на носителях или передаваемой по каналам связи информации; 3. Нарушение работоспособности системы. Методы реализации угроз информационной безопасности: § НД пользователя к ресурсам КС путем взлома системы защиты; § несанкционированное копирование (хищение) конфиденциальных данных, машинных носителей информации; § перехват данных, передаваемых по каналам связи; § искажение информации, внедрение дезинформации; § заражение программными вирусами; § уничтожение средств вычислительной техники и носителей информации. На основании определенного перечня угроз формируется политика безопасности -совокупность требований для обеспечения защиты информации. Для поддержки политики безопасности КС применяются следующие механизмы защиты: 1. Идентификация и аутентификация пользователей при осуществлении доступа к аппаратным и информационным ресурсам КС, обеспечивается вводом пары идентификаторов «имя – пароль» или биометрической проверкой. 2. Конфиденциальность данных (хранение) и сообщений (передача), обеспечивается шифрованием данных на основе современных криптографических алгоритмов. 3. Целостность данных, обеспечивается специальным ПО (проверка контрольных сумм). 4. Контроль трафика, обеспечивается защитой входящего и исходящего трафика специальными аппаратно-программными средствами: брандмауэр (firewall, сетевой экран), прокси-сервер и пр.. 5. Регистрация и наблюдение, поддерживается протоколированием системных событий, ведением системного журнала («журнализация»). Правовая защита – это совокупность нормативных документов (положений, инструкций, руководств), регулирующих правоотношения и ответственность субъектов КС по обеспечению сохранности информационных ресурсов. Организационная защита – ряд административных мер для обеспечения работоспособности КС, например: охрана КС, подбор персонала, порядок работы пользователей с конфиденциальной информацией (учет, хранение, доступ) и др. Инженерно-техническая защита использует следующие средства: 1. Физические средства: специальные помещения, ограждения и др. 2. Аппаратные средства: биометрическая проверка, аппаратные ключи защиты и др. 3. Программные средства: специальное ПО для обеспечения конфиденциальности, целостности, секретности данных. 4. Криптографические средства: симметричные и несимметричные алгоритмы шифрования. Резервное копирование -обязательное средство для обеспечения сохранности данных.
Литература
1. Иванова Т. Ю. Конспект лекций по Информатике и ИТ. – Чебоксары, НОУСПО ЧКТ, 2005. 2. Кураков Л. П., Лебедев Е. К. Новые информационные технологии. –Чебоксары: Изд-во Чуваш. ун-та, 2000 3. Макарова Н.В. Информатика.– М.: Финансы и Статистика, 2000. 4. Семакин И. Г., Вараксин Г. С. Информатика. Структурированный конспект базового курса. – М.Ж Лаборатория Базовых знаний, 2001. 5. Симонович С. Информатика для юристов и экономистов. – СПб: Питер, 2001. 6. Угринович Н. Информатика и Информационные технологии. – М.: ЛБЗ, 2003. 7. Шафрин Ю. Азбука компьютерных технологий. – М.: Издательство Института Психотерапии, 2001. 8. Экономическая информатика /под ред. П.В. Конюховского, Д.П. Колесова. – СПб: Питер, 2001.
Дата добавления: 2014-01-06; Просмотров: 539; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |