Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Понятие инф-ной безопасности



Инф-нная безопасность(INFORMATION SECURITY) – это: 1. Состояние защищенности инф-ной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства; 2.защищенность ресурсов информационной среды от факторов, предоставляющих угрозу для: конфиденциальности; целостности; доступности.

 

Ответственность специалиста в области безопасности инф-ции и его функции

Концентрация инфо в компьютерах подобна концентрации наличных денег в банке, заставляет одних все более усиливать поиски путей доступа инф-ии, а др соот-но, усиливать контроль над ней в целях защиты.Нац-я безопасность, юрид вопросы, частная тайна- все это требует усиление внутреннего контроля в госуд органах власти, коммер структурах и у част лиц. Надлежащий контроль может осущ-ть специалист в этой области. Он отвечает за разработку, реализацию и эксплуатацию системы обеспечения инф-ной безопасности, направленной на поддержание целостности, доступности и конфиденциальности данных, накопленных в выше указанных структурах. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов.


Соврем состояние ИБ. наступательные и оборонит. составляющие информационной войны

В современных условиях на первый план выходит информационная война, которая включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременно укрепления собственных.

Электронный удар, нанесенный по одной из важнейших стратегических целей (например, по центру управления энергосистемой страны, командному пункту флотами подводных атомных лодок с ядерным оружием и т.д.) по своим разрушительным последствиям соизмерим с нанесением удара ядерным оружием массового поражения.

Инф-ная война, как и всякая война, включает в себя наступательные и оборонительные составляющие. Наступательными составляющими можно назвать следующее: Компьютерные вирусы – программы для вывода из строя других программ; Логические бомбы – запрограммированные устройства, приводимые в действие по сигналу или заранее установленное время;

Средства подавления инф-ного обмена в телекоммуникационных сетях (фальсификация инф-ции);

Средства нейтрализации тестовых программ (нарушение инф-ции);

Ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта.

Оборонительные составляющие информационной войны:

Защита материально-технических объектов, составляющих физическую основу инф-ных ресурсов;

Обеспечение нормального и бесперебойного функционирования ИС;

Защита информации от НСД, ее искажения или уничтожения;

Сохранение качества инф-ции(своевременности, точности, полноты и необходимой доступности).

Анализ компьютерных преступлений

Компьют преступ-я обычно происходят тихо, без шумихи.По механизму и способам совершения, прест-я в сфере компьют технологий специфичны, имеют высокий уровень латентности.

По данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не только не блокируются, но и не обнаруживаются. Эксперты министерства обороны США провели анализ защищенности 8932 военных информационных систем. В 7860 случаях (88%) атаки были успешными. Это установлено экспертами. В 5% системами были зафиксированы атаки и только в 0, 24% случаях (от общего числа атакованных) было заявлено в соответствующие инстанции.

Количество преступлений в кредитно-финансовой сфере постоянно возрастает.

Элект-я коммерция – сверхприбыльный бизнес.«Виртуальный» грабитель, по данным статистики в США, получает в 6-7 раз больше выгоды, чем обычный грабитель банка.

 


Понятие угрозы и характеристика угроз безопасности

Неправомерное искажение, фальсиф-я, уничтожение или разглашение конфид-й инфо в любой сети может привести к серьезным, а иногда и непоправимым последствиям. Это касается и матер и морал ущерба. В этом случае весьма важным яв-ся обеспеч-е безоп-ти инфо без ущерба для интересов тех, кому эта инфо предназначена. Чтобы обеспечить гарантир-ю защиту инфо в комльют сетях прежде всего необх сформулир-ть цели защиты инфо и опр-ть перечень необх-х мер, обеспеч-х защиту.Для этого в первую очередь рассмотреть и систем-ть все возможные факторы(угрозы), кот могут привести к потере или искажению исх инфо Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены.

Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые). К случайным угрозам относятся: 1.Ошибки обслуживающего персонала и/или пользователей; 2.Потеря информации, обслуженная неправильным хранением архивных данных; 3.Случайное уничтожение или изменение данных; 4.Сбои и работе оборудования и электропитания; 5.Сбои кабельной системы; 6.Перебои электропитания; 7.Сбои дисковых систем; 8.Сбои систем архивных данных.; 9. Сбои систем серверов, рабочих станций, сетевых карт и т.д. 10.Некорректная работа ПО; 11.Изменение данных при ошибках ПО; 12.Случайные ошибочные разрешения на доступ к инфо; 13.Случайное ознакомление с конфиденциальной информацией посторонних лиц.

Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, надежности программно-аппаратных и технических средств, унифицированности оборудования и программ, и вообще стандартиз-я всех элементов, участвующих в инф обмене.

К умышленным угрозам относятся: 1НСД к информации и сетевым ресурсам; 2.Раскрытие и модификации данных программ, их копирование; 3.Раскрытие, модификация или подмена трафика вычислительной сети; 4.Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; 5.Кража магнитных носителей и расчетных документов; 6.Разрушение архивной информации или умышленное ее уничтожение; 7.Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; 8.Перехват и ознакомление с информацией, передаваемой по каналам связи т.п.

Уязвимость компьютерной системы-это характеристика ее, которая делает возможным возникновение угрозы. «Все, что может случиться, - случается, что не может случиться, - случается тоже» (известный закон Мэрфи). Согласно этому закону – чем уязвимее система, тем вероятнее успех удаленной атаки на нее.

Атака на компьютерную систему – это реализации угрозы.

НСД к информации и его цели

Несанкционированный доступ (НДС) с информации это совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту инф-цию (например, подмена, уничтожение и т.д.).

Злоумышленник, осуществляя НСД преследует следующие три цели: 1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте; 2.Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами; 3.Нанести ущерб конкуренту путем уничтожения материала информационных ценностей.

Способы НСД к информации

Применение: подслушивающие устройства, подкуп сотрудников конкурирующей фирмы, фото устройства, видео аппаратура, спец блоков типа «троянский конь»

Использование: недостаток языка программирования, перехват электромагнитного излучения, копирование инф-ции, недостаток в операционных системах

Получение: защита данных с помощью разрешающих запретов, результат анализа производственных отходов, сведений содержащихся в СМИ, реквизитов ограничения доступа, секретных паролей

 


Поделиться:



Популярное:

  1. I. Понятие как форма мышления
  2. III ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  3. IX. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  4. V.Обеспечение безопасности участников и зрителей
  5. VI. Иные запреты, меры предосторожности и техника безопасности
  6. Административно-правовые нормы: понятие, структура, виды. Дискуссионность по понятию структуры правовой нормы.
  7. АДМИНИСТРАТИВНО-ЮРИСДИКЦИОННОЕ ПРОИЗВОДСТВО: ПОНЯТИЕ, ЧЕРТЫ, ВИДЫ.
  8. Административные запреты и ограничения в структуре правового статуса государственных гражданских служащих в Российской Федерации: понятие и содержательная характеристика.
  9. АДМИНИСТРАТИВНЫЙ НАДЗОР: ПОНЯТИЕ, ОСОБЕННОСТИ, МЕТОДЫ, СУБЪЕКТЫ, ПОЛНОМОЧИЯ.
  10. Акты применения права:понятие,признаки,виды.Н,П,А.и акты примен.права:сходство,различия.
  11. Аминоспирты 2-аминоэтанол(коламин), холин, ацетилхолин. Аминофенолы: дофамин, норадреналин,адренлин.Аминотиолы ( 2 аминоэтантиол). Понятие о биологич-ой роли
  12. Амнистия и помилования. Понятие. Их правовое значение. (Статьи 84 —85).


Последнее изменение этой страницы: 2017-03-03; Просмотров: 308; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь