Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Понятие и задачи информационной безопасности




Основными задачами системы ИБ являются:

  • своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;
  • создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
  • эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
  • создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

Понятие информационной безопасности в узком смысле этого слова подразумевает: надежность работы компьютера; сохранность ценных данных; защиту информации от внесения в нее изменений неуполномоченными лицами; сохранение тайны переписки в электронной связи.

Предмет защиты.

Свойства информации.
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

Модель предмета защиты:

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.
У информации в АСО есть свой жизненный цикл:

Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:

  1. Виды воздействия на информацию.
  2. Что из себя представляет автоматизированная система.
  3. Какие существуют угрозы безопасности автоматизированных систем.
  4. Меры противодействия угрозам безопасности.
  5. Принцип построения систем защиты.

Виды воздействия на информацию:

  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.

Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы

Типовые структуры АС:

  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети - включают все вышерассмотренные системы.

Объекты защиты:

    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП - совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:
    1. Могут находиться на значительном удалении друг от друга.
    2. Каналы связи не принадлежат собственнику системы.
    3. Каналы связи являются коммутируемыми и взаимосвязанными.
    4. Для использования каналов связи необходимо устройство сопряжения.
    5. Подобные системы открыты и подключиться к ним могут все желающие.

Объекты защиты:

    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.

 





Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 2184; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.