Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия в области защиты информации

Защиты информации

Л 6.1. Основные понятия и положения

 

В настоящее время персональные компьютеры и системы управления на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, научная и др. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения.

Повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

В настоящей лекции будут рассмотрены виды защищаемой информации, существующие административно-правовая и уголовная ответственность в информационной сфере, виды вредоносных программ, а также раскрыты основные понятия в области информационной безопасности, существующие угрозы безопасности информации.


Ключевые слова: информация, безопасность информации, защита информации, санкционированный/несанкциони-рованный доступ к информации, свойства информации, пути НСД, каналы утечки информации, классификация компьютерных вирусов, классификация средств защиты информации в ПК, компьютерное преступление, методы защиты информации, утечка информации, активные/пассивные угрозы безопасности информации, классификация вредоносных программ, «логическая бомба», «сетевые черви» и «сетевые шпионы», «троянский конь», аутентификация, идентификация, целостность, достоверность, конфиденциальность.


Современный этап развития человечества, вступившего в эпоху глобального перехода к «информационному обществу», характеризуется проникновением компьютерных технологий во все сферы человеческой деятельности и, как следствие, обострением проблемы обеспечения информационной безопасности.

Прежде чем непосредственно перейти к рассмотрению методов защиты информации в ПК, определим основные и смежные понятия в области информационной безопасности.

В соответствии с Федеральным законом РФ «Об информации, информационных технологиях и о защите информации» под информацией принято понимать сведения (сообщения, данные) независимо от формы их представления.

Для более глубокого понимания проблемы информационной безопасности определим ещё два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие:

1) безопасность содержательной части (смысла) информации - отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ПК, именуемой компьютерным вирусом);

2) защищённость информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения).

Вторую составную часть понятия «безопасность информации» предлагается называть защитой информации.

Однако защите подлежит не всякая информация, а только та, которая имеет цену. Ценность информации определяется степенью её полезности для владельца. Обладание истинной (достоверной) информацией даёт её владельцу определённый выигрыш: моральный, материальный, политический и т.д. Ценность информации является критерием при принятии любого решения о её защите и выборе метода защиты.

В соответствии с Законом об информации (статья 5) вся информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) (рис. 11.1).

Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

1) информацию, свободно распространяемую;

2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

 

 


Рис. 1. Категории информации в зависимости от категории
доступа к ней

Из Закона об информации следует, что:

· к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен;

· категория «информация с ограниченным доступом» объединяет все виды защищаемой информации: персональные данные о гражданах, конфиденциальная информация (все виды тайн: коммерческая, служебная, профессиональная и иная), при этом, исключение составляет информация, отнесённая к государственной тайне - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации[1]. Такая информация к конфиденциальной не относится, а является составной частью информации с ограниченным доступом.

Обладатель информации (т.е. лицо, самостоятельно создавшее информацию, либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам), оператор информационной системы (т.е. гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных) в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

Целостность информации - свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации - свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Под доступом к информации понимается возможность получения информации и её использования.

Санкционированный доступ к информации - доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Правила разграничения доступа - регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация - получение от субъекта доступа сведений (имя, учетный номер и т.д.), позволяющих выделить его из множества субъектов.

Аутентификация - получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

1) хищение носителей информации и производственных отходов;

2) копирование носителей информации с преодолением мер защиты;

3) маскировка под зарегистрированного пользователя;

4) мистификация (маскировка под запросы системы);

5) использование недостатков операционных систем и языков программирования;

6) использование программных закладок и программных блоков типа «троянский конь»;

7) перехват электронных излучений;

8) перехват акустических излучений;

9) дистанционное фотографирование;

10) применение подслушивающих устройств;

11) злоумышленный вывод из строя механизмов защиты и т.д.

Под утечкой информации будем понимать утрату свойств конфиденциальности информации, т.е. свойств, характеризующихся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Все каналы утечки информации можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа не требует непосредственного доступа к техническим устройствам информационно вычислительной сети (ИВС). Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчётов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).

Прямые каналы утечки информации требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления базами данных, математического и программного обеспечения, а также просчётами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Угроза безопасности информации – случайная или преднамеренная деятельность людей или физическое явление, которые могут привести к нарушению безопасности информации.

Угрозы принято делить на (рис. 2) случайные (непреднамеренные) и преднамеренные (умышленные).

Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователя и т.д. (рис. 2).

Умышленные угрозы преследуют цель нанесения ущерба пользователям ПК и в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ПК, но при этом не оказывают влияние на его функционирование. Например, с использованием специального оборудования электромагнитное излучение, выделяемое монитором компьютера, может приниматься, усиливаться и, либо просматриваться с помощью обычного телевизионного приемника, либо записываться на запоминающее устройство.

Активные угрозы имеют целью нарушение нормального процесса функционирования ПК посредством целенаправленного воздействия на его аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавления линий связи, вывод из строя операционной системы, искажение сведений в пользовательских базах данных и т.п.

 


Рис. 2. Виды угроз безопасности информации в ПК

Л 6.2. Классификация и правовые

<== предыдущая лекция | следующая лекция ==>
Дееспособность иностранцев в Украине | Особенности угроз информации
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 2874; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.026 сек.