Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Возможные угрозы информации




Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в ИС. Иногда под термином "защита" подразумеваются средства, ограничивающие последствия непреднамеренных ошибок в программном обеспечении или правилах его использования. Действительно, такие случайности необходимо исключить, однако это имеет практически мало общего с задачей защиты от преднамеренных нарушений безопасности информации. Таким образом, в более узком смысле защита представляет собой совокупность методов и средств, позволяющих управлять доступом выполняемых программ к информации в ИС. Одной из проблем утечки информации являются случайные угрозы. К случайным факторам относится, прежде всего, воздействие сильных магнитных полей на магнитные носители информации, приводящее к разрушению хранимой информации. Сохранность информации может быть нарушена в результате небрежного хранения и учета носителей, их нечеткой идентификации. Ошибки в программах пользователей считаются особенно опасными, способными привести к самым серьезным последствиям. Например, неправильное управление вводом данных приведет к записи в массив данных искаженной информации, а неправильное управление выводом данных - к печати документов с ошибками. Серьезным источником ошибок, приводящим к искажению хранимой информации, являются ошибки ввода данных. Ошибочно введенные данные могут стереть записанную ранее информацию, быть источником ошибочной информации. В процессе обработки информации существенными факторами, представляющими угрозу сохранности информации, являются сбои и ошибки в работе аппаратуры, ошибки пользователей и операторов. Попытки проникновения могут быть вызваны не только простым удовлетворением любопытства грамотного программиста(пользователя), но и преднамеренным получением информации ограниченного использования. Возможны и другие виды нарушений, приводящих к утрате или утечке информации. Так, электромагнитные излучения при работе ЭВМ и других технических средств могут быть перехвачены, декодированы и представлены в виде битов, составляющих поток информации. В современных условиях, когда имеет место целенаправленное всестороннее воздействие на информационные ресурсы, необходимо создать комплексную систему защиты информации, в которую должны быть включены: - структурные органы (с определенной иерархией), осуществляющие разработку нормативных и руководящих документов по обеспечению защиты информации и контроль их выполнения; - совокупность различных методов (физических, организационных, криптографических, и т.п.) и средств (программных, аппаратных, аппаратно-программных) осуществляющих всеобъемлющую защиту аппаратного и программного обеспечения информационных систем, а также безопасность и контроль самих систем защиты. СЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту важной информации по всем выявленным возможным каналам утечки. Что представляют собой структурные органы? В качестве примера рассмотрим деятельность некоторых организаций в США, занимающихся решением проблем защиты информации. В США существует Национальный центр обеспечения безопасности ЭВМ, круг его задач служит очевидным признанием факта, что несекретная информация по таким вопросам, как финансы, сельское хозяйство, торговля, энергетика, экономика, новые технологии и т.п. стала рассматриваться как стратегическая. Основной задачей Центра является внедрение во все сферы производства и управления надежных вычислительных систем, безопасность информации в которых обеспечивается всем комплексом доступных средств - аппаратных, программных и процедурных. Это реализуется путем оценки уровня защиты разрабатываемых фирмами систем, консультативными услугами и другими средствами. Предъявляемые Центром требования к разрабатываемым вычислительным и информационным системам указаны в специальной директиве, опубликованной в виде отдельного документа известного под названием "Оранжевая книга". В случае выполнения разработчиком всех требований, изделие (система) включается в перечень проверенных и рекомендуемых вычислительных средств (Computer Se., Evaluated Product List). "Оранжевая книга" подразделяет выпускаемые промышленностью США вычислительные и информационные системы на четыре иерархи- чески организованных уровня в зависимости от степени обеспечения безопасности информации -D,C,B,A. В свою очередь уровни С,В,А делятся на классы. D представляет собой минимальный уровень защиты, А1 - максимальный. Каждому классу соответствуют свои требования и гарантии пользователю, каждый предназначен для обработки определенного вида информации. Так, для обработки информации категории "несекретная, но важная" допускается использование систем класса С2, обеспечивающего соответствующий механизм контроля и ограничения доступа, идентификации и регистрации пользователя. Своей основной целью Национальный комитет по безопасности телекоммуникаций и информационных систем (NTISSC) считает "подтягивание" всех коммерческих систем коллективного пользования и правительственных АИС хотя бы до этого уровня.





Поделиться с друзьями:


Дата добавления: 2015-05-08; Мы поможем в написании ваших работ!; просмотров: 729 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Сложнее всего начать действовать, все остальное зависит только от упорства. © Амелия Эрхарт
==> читать все изречения...

2221 - | 2091 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.013 с.