КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные понятия в области защиты информации
Защиты информации Л 6.1. Основные понятия и положения
В настоящее время персональные компьютеры и системы управления на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, научная и др. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п. Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение. В настоящей лекции будут рассмотрены виды защищаемой информации, существующие административно-правовая и уголовная ответственность в информационной сфере, виды вредоносных программ, а также раскрыты основные понятия в области информационной безопасности, существующие угрозы безопасности информации. Ключевые слова: информация, безопасность информации, защита информации, санкционированный/несанкциони-рованный доступ к информации, свойства информации, пути НСД, каналы утечки информации, классификация компьютерных вирусов, классификация средств защиты информации в ПК, компьютерное преступление, методы защиты информации, утечка информации, активные/пассивные угрозы безопасности информации, классификация вредоносных программ, «логическая бомба», «сетевые черви» и «сетевые шпионы», «троянский конь», аутентификация, идентификация, целостность, достоверность, конфиденциальность. Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности. Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные и смежные понятия в области информационной безопасности. В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления. Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации. Понятие «безопасность информации» распадается на две составляющие: 1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом); 2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения). Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации. Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией даёт её владельцу определённый выигрыш: моральный, материальный, политический и т.д. Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты. В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) (рис. 11.1). Информация в зависимости от порядка ее предоставления или распространения подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Рис. 1. Категории информации в зависимости от категории Из Закона об информации следует, что: · к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен; · категория «информация с ограниченным доступом» объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Такая информация к конфиденциальной не относится, а является составной частью информации с ограниченным доступом. Обладатель информации (т.е. лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных) в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: 1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации. Целостность информации - свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации - свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником. Под доступом к информации понимается возможность получения информации и её использования. Санкционированный доступ к информации - доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Правила разграничения доступа - регламентация прав доступа субъекта к определенному компоненту системы. Идентификация - получение от субъекта доступа сведений (имя, учетный номер и т.д.), позволяющих выделить его из множества субъектов. Аутентификация - получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет. Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: 1) хищение носителей информации и производственных отходов; 2) копирование носителей информации с преодолением мер защиты; 3) маскировка под зарегистрированного пользователя; 4) мистификация (маскировка под запросы системы); 5) использование недостатков операционных систем и языков программирования; 6) использование программных закладок и программных блоков типа «троянский конь»; 7) перехват электронных излучений; 8) перехват акустических излучений; 9) дистанционное фотографирование; 10) применение подслушивающих устройств; 11) злоумышленный вывод из строя механизмов защиты и т.д. Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней. Все каналы утечки информации можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.). Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных. Угроза безопасности информации – случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации. Угрозы принято делить на (рис. 2) случайные (непреднамеренные) и преднамеренные (умышленные). Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д. (рис. 2). Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные. Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство. Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.
Рис. 2. Виды угроз безопасности информации в ПК Л 6.2. Классификация и правовые
Дата добавления: 2014-01-06; Просмотров: 2960; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |