Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Принципы организации информационной среды



Принципы организации информационной среды

На современном этапе развития нашего общества на смену многим ресурсам человеческого прогресса приходит – информационный ресурс. Сегодня информация стала ценным товаром. Хорошо налаженная распределенная сеть инф-но-вычислительных комплексов способна играть в жизни общества такую же роль, какую в свое время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Ярким примером этому служит глобальная сеть INTERNET.

Принципы организации инф-ной среды следующие:

Доступность инф-ции –способность инф среды обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность - способность инф среды обеспечивать ее сохранность в неискаженном виде (неизмененном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность – способность инф среды организовать систему ограничений доступа к данной инф-ции для определенного круга пользователей.

Понятие инф-ной безопасности

Инф-нная безопасность(INFORMATION SECURITY) – это: 1. Состояние защищенности инф-ной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства; 2.защищенность ресурсов информационной среды от факторов, предоставляющих угрозу для: конфиденциальности; целостности; доступности.

 

Ответственность специалиста в области безопасности инф-ции и его функции

Концентрация инфо в компьютерах подобна концентрации наличных денег в банке, заставляет одних все более усиливать поиски путей доступа инф-ии, а др соот-но, усиливать контроль над ней в целях защиты.Нац-я безопасность, юрид вопросы, частная тайна- все это требует усиление внутреннего контроля в госуд органах власти, коммер структурах и у част лиц. Надлежащий контроль может осущ-ть специалист в этой области. Он отвечает за разработку, реализацию и эксплуатацию системы обеспечения инф-ной безопасности, направленной на поддержание целостности, доступности и конфиденциальности данных, накопленных в выше указанных структурах. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов.


Соврем состояние ИБ. наступательные и оборонит. составляющие информационной войны

В современных условиях на первый план выходит информационная война, которая включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременно укрепления собственных.

Электронный удар, нанесенный по одной из важнейших стратегических целей (например, по центру управления энергосистемой страны, командному пункту флотами подводных атомных лодок с ядерным оружием и т.д.) по своим разрушительным последствиям соизмерим с нанесением удара ядерным оружием массового поражения.

Инф-ная война, как и всякая война, включает в себя наступательные и оборонительные составляющие. Наступательными составляющими можно назвать следующее: Компьютерные вирусы – программы для вывода из строя других программ; Логические бомбы – запрограммированные устройства, приводимые в действие по сигналу или заранее установленное время;

Средства подавления инф-ного обмена в телекоммуникационных сетях (фальсификация инф-ции);

Средства нейтрализации тестовых программ (нарушение инф-ции);

Ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта.

Оборонительные составляющие информационной войны:

Защита материально-технических объектов, составляющих физическую основу инф-ных ресурсов;

Обеспечение нормального и бесперебойного функционирования ИС;

Защита информации от НСД, ее искажения или уничтожения;

Сохранение качества инф-ции(своевременности, точности, полноты и необходимой доступности).

Анализ компьютерных преступлений

Компьют преступ-я обычно происходят тихо, без шумихи.По механизму и способам совершения, прест-я в сфере компьют технологий специфичны, имеют высокий уровень латентности.

По данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не только не блокируются, но и не обнаруживаются. Эксперты министерства обороны США провели анализ защищенности 8932 военных информационных систем. В 7860 случаях (88%) атаки были успешными. Это установлено экспертами. В 5% системами были зафиксированы атаки и только в 0, 24% случаях (от общего числа атакованных) было заявлено в соответствующие инстанции.

Количество преступлений в кредитно-финансовой сфере постоянно возрастает.

Элект-я коммерция – сверхприбыльный бизнес.«Виртуальный» грабитель, по данным статистики в США, получает в 6-7 раз больше выгоды, чем обычный грабитель банка.

 


Понятие угрозы и характеристика угроз безопасности

Неправомерное искажение, фальсиф-я, уничтожение или разглашение конфид-й инфо в любой сети может привести к серьезным, а иногда и непоправимым последствиям. Это касается и матер и морал ущерба. В этом случае весьма важным яв-ся обеспеч-е безоп-ти инфо без ущерба для интересов тех, кому эта инфо предназначена. Чтобы обеспечить гарантир-ю защиту инфо в комльют сетях прежде всего необх сформулир-ть цели защиты инфо и опр-ть перечень необх-х мер, обеспеч-х защиту.Для этого в первую очередь рассмотреть и систем-ть все возможные факторы(угрозы), кот могут привести к потере или искажению исх инфо Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые). К случайным угрозам относятся: 1.Ошибки обслуживающего персонала и/или пользователей; 2.Потеря информации, обслуженная неправильным хранением архивных данных; 3.Случайное уничтожение или изменение данных; 4.Сбои и работе оборудования и электропитания; 5.Сбои кабельной системы; 6.Перебои электропитания; 7.Сбои дисковых систем; 8.Сбои систем архивных данных.; 9. Сбои систем серверов, рабочих станций, сетевых карт и т.д. 10.Некорректная работа ПО; 11.Изменение данных при ошибках ПО; 12.Случайные ошибочные разрешения на доступ к инфо; 13.Случайное ознакомление с конфиденциальной информацией посторонних лиц.

Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, надежности программно-аппаратных и технических средств, унифицированности оборудования и программ, и вообще стандартиз-я всех элементов, участвующих в инф обмене.

К умышленным угрозам относятся: 1НСД к информации и сетевым ресурсам; 2.Раскрытие и модификации данных программ, их копирование; 3.Раскрытие, модификация или подмена трафика вычислительной сети; 4.Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; 5.Кража магнитных носителей и расчетных документов; 6.Разрушение архивной информации или умышленное ее уничтожение; 7.Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; 8.Перехват и ознакомление с информацией, передаваемой по каналам связи т.п.

Уязвимость компьютерной системы-это характеристика ее, которая делает возможным возникновение угрозы. «Все, что может случиться, - случается, что не может случиться, - случается тоже» (известный закон Мэрфи). Согласно этому закону – чем уязвимее система, тем вероятнее успех удаленной атаки на нее.

Атака на компьютерную систему – это реализации угрозы.

НСД к информации и его цели

Несанкционированный доступ (НДС) с информации это совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту инф-цию (например, подмена, уничтожение и т.д.).

Злоумышленник, осуществляя НСД преследует следующие три цели: 1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте; 2.Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами; 3.Нанести ущерб конкуренту путем уничтожения материала информационных ценностей.

Способы НСД к информации

Применение: подслушивающие устройства, подкуп сотрудников конкурирующей фирмы, фото устройства, видео аппаратура, спец блоков типа «троянский конь»

Использование: недостаток языка программирования, перехват электромагнитного излучения, копирование инф-ции, недостаток в операционных системах

Получение: защита данных с помощью разрешающих запретов, результат анализа производственных отходов, сведений содержащихся в СМИ, реквизитов ограничения доступа, секретных паролей

 

Понятие защиты информации.

Защита информации — это деятельность по предотвращению утечки защищаемой информации. Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба пользователю информации в результате возможной утечки информации. Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели. Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками. Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Защита информации от НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав. Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности.

Требования к безопасности компьютерных сетей в Российской Федерации.

Безопасность комп сетей в РФ и требования к ней регламентируется нормативными актами гос тех комиссии при президенте РФ. Здесь рассмотрим 2 важных документа – классификаций автоматизированных систем (АС) по уровню защищенности от НСД и аналоговую классификацию межсетевых экранов (МЭ). Согласно первому из них устанавливается 9 классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной мин совокупностью требований по защите. Классы подразделяются на 3 группы. Третья группа классифицируется АС в которых работает 1 пользователь имеющий доступ ко всей информации АС. Размещение на носителях АС одного уровня конфиденциальности. Группа содержит 2 класса (3Б, 3А). Вторая группа классифицирует АС в которых пользователи имеют одинаковые права доступа ко всей информации АС обработанной и хранящейся на носителях разл уровня конфиденциальности. Группа содержит 2 класса (2Б, 2А). Первая группа классифицируется многопользовательским АС в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит 5 классов (1Д, 1Г, 1В, 1Б, 1А).

 


Модель корпоративной сети.

Основными элементами устремления злоумышленника явл информация обраб в корп сети с помощью ПО. Обработка инф в сети осущ под контролем админа системы а её зашита под контролем админ безопасности который выполняет свои функции на спец раб местах. Интернет; Выделенный канал; Маршрутизатор; Удаленное рабочее место; Удаленная ЛВС; Служебное рабочее место для тех персонала админ безоп, программистов; Сетевой файл сервер; Программное обеспечение файл сервера, общесистемн ПО, СУБД, прикладн прогр обеспеч, информация; Средства хранетия ввода и вывода информации; АРМ пользователя на базе ПК; Средства хранения для вола и вывода информации; Сист блок; Модем; Сист передачи данных; Маршрутизатор шлюз; Модем; Сетевой адаптер; Канальные тех средства; Специальные ПО для передачи данных.

Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты

Электронная почта является одним из способов распространения вирусов через Интернет. При открытии электронного письма, содержащего вирус, он может быть пере­дан на компьютер пользователя, что может привести к заражению вирусом компьютеров других пользователей через отправленные сообщения электронной почты. Прежде чем открывать сообщение электронной почты, задайте себе следующие четыре вопроса.

1. Знаком ли вам отправитель данного сообщения электронной почты? Относится ли он к тем лицам, организациям или компаниям, которые вы знаете и которым вы доверяете?

2. Были ли ранее получены электронные письма от этого отправителя?

3. Есть ли основания ожидать сообщения электронной почты от этого пользователя.

4. Какой смысл у сообщения с таким заголовком, указанным в поле «Тема»?

Принципы организации информационной среды

На современном этапе развития нашего общества на смену многим ресурсам человеческого прогресса приходит – информационный ресурс. Сегодня информация стала ценным товаром. Хорошо налаженная распределенная сеть инф-но-вычислительных комплексов способна играть в жизни общества такую же роль, какую в свое время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Ярким примером этому служит глобальная сеть INTERNET.

Принципы организации инф-ной среды следующие:

Доступность инф-ции –способность инф среды обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность - способность инф среды обеспечивать ее сохранность в неискаженном виде (неизмененном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность – способность инф среды организовать систему ограничений доступа к данной инф-ции для определенного круга пользователей.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 582; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.028 с.)
Главная | Случайная страница | Обратная связь