Тема 13- Защита информации в информационных системах вычислительных сетях и комплексах Необходимос
Работа добавлена на сайт samzan.net:
Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
Необходимость и потребность в защите информации.
Примеры утечки информации:
Лазерная система подслушивания.
Магнитофон.
Телекамера.
Радио закладка.
Система считывания с экрана ПЭВМ.
Телефонная закладка.
«Читающий» автомат.
Инфракрасные устройства считывания.
Закладка в выключателе освещения.
Микрофоны узконаправленного действия.
Автоматизация процессов обработки информации повышает риск ее хищения или искажения. В настоящее время хищения информации приводит к большому экономическому ущербу. Проблема защиты информации на данный момент является одной из самых важных в информационных технологиях, в том числе и в информационных таможенных технологиях.
Основные понятия о защите информации. Угроза безопасности.
Значительная часть информации, поступающая и хранящаяся в информационных системах, относится к конфиденциальной, а другая, незначительная часть, к секретной или совершенно секретной информации. В таможенном кодексе ст. 427 определена необходимость создания и использования специальных программных и технических средств для защиты информации. Уголовный кодекс также предусматривает наказания за несанкционированное использование и хищение информации. Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений. Субъектами информационных отношений являются: государственные или коммерческие организации, предприятия и отдельные граждане или физические лица. Субъекты по отношению к определенной информации могут выступать в следующих видах:
Источники (поставщики) информации.
Пользователи (потребители) информации.
Собственники (владельцы) информации.
Владельцы систем сбора и обработки информации.
Физические (юридические) лица, о которых собирается информация.
Информацию по уровню важности принято подразделять на следующую:
Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.
Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.
Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.
Несущественная информация, потеря которой для организации незаметна.
Для соблюдения информационной безопасности необходимо соблюдать следующие условия использования информации и систем ее обработки:
Доступность информации, характеризуется способностью своевременного и беспрепятственного доступа субъектов к интересующим их данным.
Целостность информации, характеризуется отсутствием в ней искажений.
Достоверность, которая определяет реальное состояние дел на данный момент.
Конфиденциальность информации, которая обеспечивает способность системы сохранять информацию в тайне от субъектов, не имеющих право доступа к ней.
Защита информации совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.
Безопасность информации защита информации от несанкционированного использования модификации или утраты.
Утечка информации ознакомление постороннего лица с конфиденциальной информацией.
Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.
Утрата информации физическое уничтожение информации.
Основные виды угроз информационной безопасности:
Стихийные бедствия.
Сбои и отказы оборудования
Последствия ошибок проектирования и разработки компонентов информационных технологий, т.е. средств вычислительной техники.
Ошибки эксплуатации. По природе возникновения угрозы безопасности делятся на естественные, вызванные действием стихийных явлений, и искусственные, вызванные деятельностью человека. Среди последних по мотивации действия можно выделить:
Непреднамеренные, вызванные ошибками проектирования программного обеспечения, пользователей, обслуживающего персонала и т.д.
Преднамеренные, связанные с корыстными действиями злоумышленников.
Непреднамеренные угрозы:
Неумышленные действия, совершаемые случайно и приводящие к полному или частичному отказу системы, разрушению программных или аппаратных информационных ресурсов и т.д.
Несанкционированное включение оборудования или изменение режимов работы устройств или программ.
Неумышленная порча информации.
Несанкционированная установка программного обеспечения.
Заражение вирусами программного обеспечения.
Запуск средств вычислительной техники в обход имеющихся правил и требований.
Пересылка данных по ошибочному адресу.
Ввод неверных данных.
Преднамеренные (искусственные) угрозы:
Физическое разрушение системы или вывод из строя ее отдельных элементов и узлов.
Применение прослушивающих устройств.
Отключение систем, обеспечивающих функционирование элементов вычислительных сетей.
Дезорганизация системы путем постановки помех на рабочих частотах.
Перехват данных, передаваемых по каналам связи с целью их анализа и выявления протоколов обмена, правил вхождения пользователей в сеть для последующей их имитации и проникновения в систему.
Хищение носителей информации и несанкционированное копирование информации.
Незаконное получение паролей.
Несанкционированному воздействию для получения информации подвергаются:
Аппаратурные средства (процессор, монитор, периферийные устройства, линии связи и передачи информации).
Программное обеспечение или комплекс программных средств.
Съем данных, необходимых для входа в средства вычислительной техники и сеть.
Персонал, пользователи, а также специалисты, обслуживающие программные средства и средства вычислительной техники.