Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обра
ботке;
злоумышленный вывод из строя средств защиты информа
ции.
Пассивное подключение нарушителя к устройствам или линиям связи легко предотвратить (например, с помощью шифрования передаваемой информации), но невозможно обнаружить. Активное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанкционированное уничтожение или искажение (например, заражение компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или собственников программного обеспечения или баз данных).
Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обусловливает уязвимость информации в подобных системах с точки зрения ее несанкционированного использования.
Поскольку наиболее опасные угрозы информационной безопасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема защиты информации относится к формально не определенным проблемам. Отсюда следуют два основных вывода:
надежная защита информации в КС не может быть обеспече
на только формальными методами (например, только программ
ными и аппаратными средствами);
защита информации в КС не может быть абсолютной.
При решении задачи защиты информации в КС необходимо применять так называемый системно-концептуальный подход. В соответствии с ним решение задачи должно подразумевать:
системность целевую, при которой защищенность информа
ции рассматривается как составная неотъемлемая часть ее каче
ства;
системность пространственную, предполагающую взаимосвя
занность защиты информации во всех элементах КС;
системность временную, предполагающую непрерывность за
щиты информации;
. системность организационную, предполагающую единство организации всех работ по защите информации в КС и управления ими.
Концептуальность подхода к решению задачи защиты информации в КС предусматривает ее решение на основе единой концепции (совокупности научно обоснованных решений, необхо-
димых и достаточных для оптимальной организации защиты информации в КС).
Обеспечение информационной безопасности КС является непрерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.
Существующие методы и средства защиты информации можно подразделить на четыре основные группы:
методы и средства организационно-правовой защиты инфор
мации;
методы и средства инженерно-технической защиты инфор
мации;
криптографические методы и средства защиты информации;
программно-аппаратные методы и средства защиты инфор
мации.
1.3. Организационно-правовое обеспечение информационной безопасности
К методам и средствам организационной защиты информации относятся организационно-технические и организационно-^право-вые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.
Основные свойства методов и средств организационной защиты:
обеспечение полного или частичного перекрытия значитель
ной части каналов утечки информации (например, хищения или
копирования носителей информации);
объединение всех используемых в КС средств в целостный
механизм защиты информации.
Методы и средства организационной защиты информации включают в себя:
ограничение физического доступа к объектам КС и реализа
ция режимных мер;
ограничение возможности перехвата ПЭМИН;
разграничение доступа к информационным ресурсам и про
цессам КС (установка правил разграничения доступа', шифрова
ние информации при ее хранении и передаче, обнаружение и
уничтожение аппаратных и программных закладок);
резервное копирование наиболее важных с точки зрения ут
раты массивов документов;