Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Информационная безопасность (ИБ) и ее составляющие




Государственная структура органов, обеспечивающая информационную безопасность. Контроль и разработка нормативной базы. В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности. Государство СВР – Служба Внешней Разведки МО– Министерство обороны ГТК– Гос Тех Комиссия ФСО– Федеральная Служба Охраны МВК– ведомственная комиссия по Гос тайне В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО Угроза информационной безопасности государства Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу. Угрозы можно подразделить на два вида:
  • Внешние
  • Внутренние
Классификация угроз:
  • хищение или копирование
  • уничтожение информации
  • искажение информации (искажение, нарушение целостности)
  • введение ложной информации
  • отрицание подлинности представляемой информации
  • нарушение доступности
Все угрозы приводят к нарушению Источники угроз:
  • антропогенные
  • техногенные
  • стихийные носители угроз безопасности
1. Антропогенные- это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними. Внешние: шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса. Внутренние: сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.). 2. Техногенные: Внешние: каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды). Внутренние: использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации. 3. Стихийные угрозы Стихийные угрозы – это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений. Это внешние источники угроз:
  • Землетрясение
  • Наводнение
  • Пожары
  • Сложные метеокатаклизмы
  • Непредвиденные форс-мажорные обстоятельства (кризис в экономике, политике; войны)
  • Различные необъяснимые явления (на данный момент происхождения случая)
  • Потоки электромагнитных частиц, солнечный свет и т.д.
Уязвимость Уязвимость – это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации. Классификация:
  1. объективная
  2. субъективная
  3. случайная
1. Объективные- будем относить те группы или классы, которые связаны с объектами:
  • архитектурные построения,
  • телекоммуникация,
  • системы автоматизирования.
Физические поля: электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук). Активируемые: аппаратные закладки, программные закладки. Конструктивные: старый телевизор (полоса пропускания была широкой). Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации. 2. Субъективные- будем относить те группы или классы, которые связаны с субъектами: Бывают с лучайные и преднамеренные. Случайные:связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств. Преднамеренные:нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины. 3. Случайные уязвимости -связаны с окружающей средой. Основная защита – разработка организационных мер. а) сбой и отказ: - отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации; - отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации; - старение и размагничивание носителя информации; - сбои программного обеспечения; - сбои в энергообеспечении системы обработки, хранения и передачи информации. б) Повреждения: повреждения самого защищаемого объекта: - связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее; - связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта. Ущерб Последствия угрозы – это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости. Угроза всегда подразумевает ущерб! Ущербы: (Бывают моральные и материальные ущербы). - Материальный ущерб от разглашения конфиденциальной информации, - моральный и материальный ущерб от дезорганизации деятельности организации. - Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо). - Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем. Информационная безопасность Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений. Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности. Цели: 1) При информационных отношениях информация должна быть доступна, т.е. цель - доступность 2) Целостность информации, информационных ресурсов и информационных систем 3) Конфиденциальность Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу. Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность бывает: 1) статическая 2) динамическая. Статическая целостность – это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться. Динамическая целостность – корректное выполнение операции в системах. Конфиденциальность – защита от несанкционированного доступа и разглашении информации. Основные способы и методы Защиты Информации в каналах связи утечки информации: К организационно-техническим мерам защиты относятся:
  • экранирование помещений, в которых идет обработка данных.
  • запитка оборудования от независимого источника питания или через специальные сетевые фильтры;
  • доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • периодическая смена пароля пользователей;
  • ограничение доступа в помещения, в которых происходит подготовка и обработка информации:
  • шифрование информации при передаче по компьютерным каналам связи;
  • уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;
  • периодические профилактические мероприятия для оборудования;
  • стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;
  • создание резервных копий данных;
  • архивирование данных.

 

КОНТРОЛЬНЫЕ ВОПРОСЫ

Отметьте правильный ответ



Что такое алгоритм?
1. программа;
2. порядок решения задачи;
3. особая система знаков;
4. таблица кодов


Свойство универсальности (массовости) алгоритма предполагает:
1. использование его для любых задач;
2. использование его для любых исходных данных


Алгоритм можно представить:
1. словами
2. схемой
3. таблицей
4. всеми перечисленными способами
5. нет правильного ответа

 





Поделиться с друзьями:


Дата добавления: 2016-12-06; Мы поможем в написании ваших работ!; просмотров: 455 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Наглость – это ругаться с преподавателем по поводу четверки, хотя перед экзаменом уверен, что не знаешь даже на два. © Неизвестно
==> читать все изречения...

2613 - | 2186 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.