Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способы защиты. Виды угроз информационной безопасности




Виды угроз информационной безопасности

Под угрозой безопасности компьютерной системы (КС) понимается такое воздействие на систему, которое может нанести ущерб ее безопасности – привести к искажению, удалению или хищению информации во время хранения, обработки или передаче информации по каналам связи.

Разработчики средств защиты информации выделяют три вида угроз:

1. Нарушение конфиденциальности – осуществление несанкционированного доступа (НД) к информации;

2. Нарушение целостности информации – изменение хранящейся на носителях или передаваемой по каналам связи информации;

3. Нарушение работоспособности системы.

Методы реализации угроз информационной безопасности:

§ НД пользователя к ресурсам КС путем взлома системы защиты;

§ несанкционированное копирование (хищение) конфиденциальных данных, машинных носителей информации;

§ перехват данных, передаваемых по каналам связи;

§ искажение информации, внедрение дезинформации;

§ заражение программными вирусами;

§ уничтожение средств вычислительной техники и носителей информации.

На основании определенного перечня угроз формируется политика безопасности -совокупность требований для обеспечения защиты информации.

Для поддержки политики безопасности КС применяются следующие механизмы защиты:

1. Идентификация и аутентификация пользователей при осуществлении доступа к аппаратным и информационным ресурсам КС, обеспечивается вводом пары идентификаторов «имя – пароль» или биометрической проверкой.

2. Конфиденциальность данных (хранение) и сообщений (передача), обеспечивается шифрованием данных на основе современных криптографических алгоритмов.

3. Целостность данных, обеспечивается специальным ПО (проверка контрольных сумм).

4. Контроль трафика, обеспечивается защитой входящего и исходящего трафика специальными аппаратно-программными средствами: брандмауэр (firewall, сетевой экран), прокси-сервер и пр..

5. Регистрация и наблюдение, поддерживается протоколированием системных событий, ведением системного журнала («журнализация»).

Правовая защита – это совокупность нормативных документов (положений, инструкций, руководств), регулирующих правоотношения и ответственность субъектов КС по обеспечению сохранности информационных ресурсов.

Организационная защита – ряд административных мер для обеспечения работоспособности КС, например: охрана КС, подбор персонала, порядок работы пользователей с конфиденциальной информацией (учет, хранение, доступ) и др.

Инженерно-техническая защита использует следующие средства:

1. Физические средства: специальные помещения, ограждения и др.

2. Аппаратные средства: биометрическая проверка, аппаратные ключи защиты и др.

3. Программные средства: специальное ПО для обеспечения конфиденциальности, целостности, секретности данных.

4. Криптографические средства: симметричные и несимметричные алгоритмы шифрования.

Резервное копирование -обязательное средство для обеспечения сохранности данных.

Что сохранять? Пользовательские файлы и данные, системные настройки (файлы конфигураций), профили пользователей.
Где сохранять? 1. Винчестер: § Один винчестер (в отдельную папку или в папку C:\BackUp); § Дополнительный винчестер. 2. Съемные носители: магнитные или оптические диски, стримеры. 3. Интернет-серверы.  
Как сохранять? 1. Полное копирование. 2. Разностное копирование (сначала полное, затем только изменения). 3. Добавочное (сначала полное, затем добавления). 4. Архивация - упаковка (сжатие) файла/группы файлов.  

Литература

 

1. Иванова Т. Ю. Конспект лекций по Информатике и ИТ. – Чебоксары, НОУСПО ЧКТ, 2005.

2. Кураков Л. П., Лебедев Е. К. Новые информационные технологии. –Чебоксары: Изд-во Чуваш. ун-та, 2000

3. Макарова Н.В. Информатика.– М.: Финансы и Статистика, 2000.

4. Семакин И. Г., Вараксин Г. С. Информатика. Структурированный конспект базового курса. – М.Ж Лаборатория Базовых знаний, 2001.

5. Симонович С. Информатика для юристов и экономистов. – СПб: Питер, 2001.

6. Угринович Н. Информатика и Информационные технологии. – М.: ЛБЗ, 2003.

7. Шафрин Ю. Азбука компьютерных технологий. – М.: Издательство Института Психотерапии, 2001.

8. Экономическая информатика /под ред. П.В. Конюховского, Д.П. Колесова. – СПб: Питер, 2001.

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 539; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.166 сек.