Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Понятие инф-ной безопасности
Инф-нная безопасность(INFORMATION SECURITY) – это: 1. Состояние защищенности инф-ной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства; 2.защищенность ресурсов информационной среды от факторов, предоставляющих угрозу для: конфиденциальности; целостности; доступности.
Ответственность специалиста в области безопасности инф-ции и его функции Концентрация инфо в компьютерах подобна концентрации наличных денег в банке, заставляет одних все более усиливать поиски путей доступа инф-ии, а др соот-но, усиливать контроль над ней в целях защиты.Нац-я безопасность, юрид вопросы, частная тайна- все это требует усиление внутреннего контроля в госуд органах власти, коммер структурах и у част лиц. Надлежащий контроль может осущ-ть специалист в этой области. Он отвечает за разработку, реализацию и эксплуатацию системы обеспечения инф-ной безопасности, направленной на поддержание целостности, доступности и конфиденциальности данных, накопленных в выше указанных структурах. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов. Соврем состояние ИБ. наступательные и оборонит. составляющие информационной войны В современных условиях на первый план выходит информационная война, которая включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременно укрепления собственных. Электронный удар, нанесенный по одной из важнейших стратегических целей (например, по центру управления энергосистемой страны, командному пункту флотами подводных атомных лодок с ядерным оружием и т.д.) по своим разрушительным последствиям соизмерим с нанесением удара ядерным оружием массового поражения. Инф-ная война, как и всякая война, включает в себя наступательные и оборонительные составляющие. Наступательными составляющими можно назвать следующее: Компьютерные вирусы – программы для вывода из строя других программ; Логические бомбы – запрограммированные устройства, приводимые в действие по сигналу или заранее установленное время; Средства подавления инф-ного обмена в телекоммуникационных сетях (фальсификация инф-ции); Средства нейтрализации тестовых программ (нарушение инф-ции); Ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта. Оборонительные составляющие информационной войны: Защита материально-технических объектов, составляющих физическую основу инф-ных ресурсов; Обеспечение нормального и бесперебойного функционирования ИС; Защита информации от НСД, ее искажения или уничтожения; Сохранение качества инф-ции(своевременности, точности, полноты и необходимой доступности). Анализ компьютерных преступлений Компьют преступ-я обычно происходят тихо, без шумихи.По механизму и способам совершения, прест-я в сфере компьют технологий специфичны, имеют высокий уровень латентности. По данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не только не блокируются, но и не обнаруживаются. Эксперты министерства обороны США провели анализ защищенности 8932 военных информационных систем. В 7860 случаях (88%) атаки были успешными. Это установлено экспертами. В 5% системами были зафиксированы атаки и только в 0, 24% случаях (от общего числа атакованных) было заявлено в соответствующие инстанции. Количество преступлений в кредитно-финансовой сфере постоянно возрастает. Элект-я коммерция – сверхприбыльный бизнес.«Виртуальный» грабитель, по данным статистики в США, получает в 6-7 раз больше выгоды, чем обычный грабитель банка.
Понятие угрозы и характеристика угроз безопасности Неправомерное искажение, фальсиф-я, уничтожение или разглашение конфид-й инфо в любой сети может привести к серьезным, а иногда и непоправимым последствиям. Это касается и матер и морал ущерба. В этом случае весьма важным яв-ся обеспеч-е безоп-ти инфо без ущерба для интересов тех, кому эта инфо предназначена. Чтобы обеспечить гарантир-ю защиту инфо в комльют сетях прежде всего необх сформулир-ть цели защиты инфо и опр-ть перечень необх-х мер, обеспеч-х защиту.Для этого в первую очередь рассмотреть и систем-ть все возможные факторы(угрозы), кот могут привести к потере или искажению исх инфо Под угрозой понимается событие (воздействие), которое в случае своей реализации становится причиной нарушения целостности информации, ее потери или замены. Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые). К случайным угрозам относятся: 1.Ошибки обслуживающего персонала и/или пользователей; 2.Потеря информации, обслуженная неправильным хранением архивных данных; 3.Случайное уничтожение или изменение данных; 4.Сбои и работе оборудования и электропитания; 5.Сбои кабельной системы; 6.Перебои электропитания; 7.Сбои дисковых систем; 8.Сбои систем архивных данных.; 9. Сбои систем серверов, рабочих станций, сетевых карт и т.д. 10.Некорректная работа ПО; 11.Изменение данных при ошибках ПО; 12.Случайные ошибочные разрешения на доступ к инфо; 13.Случайное ознакомление с конфиденциальной информацией посторонних лиц. Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, надежности программно-аппаратных и технических средств, унифицированности оборудования и программ, и вообще стандартиз-я всех элементов, участвующих в инф обмене. К умышленным угрозам относятся: 1НСД к информации и сетевым ресурсам; 2.Раскрытие и модификации данных программ, их копирование; 3.Раскрытие, модификация или подмена трафика вычислительной сети; 4.Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; 5.Кража магнитных носителей и расчетных документов; 6.Разрушение архивной информации или умышленное ее уничтожение; 7.Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; 8.Перехват и ознакомление с информацией, передаваемой по каналам связи т.п. Уязвимость компьютерной системы-это характеристика ее, которая делает возможным возникновение угрозы. «Все, что может случиться, - случается, что не может случиться, - случается тоже» (известный закон Мэрфи). Согласно этому закону – чем уязвимее система, тем вероятнее успех удаленной атаки на нее. Атака на компьютерную систему – это реализации угрозы. НСД к информации и его цели Несанкционированный доступ (НДС) с информации – это совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту инф-цию (например, подмена, уничтожение и т.д.). Злоумышленник, осуществляя НСД преследует следующие три цели: 1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте; 2.Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами; 3.Нанести ущерб конкуренту путем уничтожения материала информационных ценностей. Способы НСД к информации Применение: подслушивающие устройства, подкуп сотрудников конкурирующей фирмы, фото устройства, видео аппаратура, спец блоков типа «троянский конь» Использование: недостаток языка программирования, перехват электромагнитного излучения, копирование инф-ции, недостаток в операционных системах Получение: защита данных с помощью разрешающих запретов, результат анализа производственных отходов, сведений содержащихся в СМИ, реквизитов ограничения доступа, секретных паролей
Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 308; Нарушение авторского права страницы