Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_teoria будис.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
68.59 Кб
Скачать

1. понятие информационной безопасности

ИБ-защищенность информации поддержание ее инфраструктуры от случайных или преднамеренных воздействий естественного или искувственного характера, которые могут нанести ущерб владельцу или пользователям информации. под защитой информации понимается комплекс мероприятий, направленных на обеспечение информационной безопасности.Согласно ГОСТу 350922-96 защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

2. Уровни формирования режима безопасности

1.законадательно-правовой

2.административный(организационный)

3.программно-технический

Первый уровень включает в себя комплекс законодательных и иных правовых актов, установл-х правовой статус субъектов информ отношений, субъектов и объектов защиты, методы, формы и средства зашиты, их правовой статус.

Кроме того к этому уровню относятся стандарты и спецификации в области ИБ.

Система законодательных актов и разработанных на их базе нормативных и организационных распорядительных документов должна обеспечивать организацию эффективного обзора за их использование со стороны правоохранительных органов и реализации мер судебной защиты и ответственности субъектов информ-х отношений.

К этому уровню можно отнести и морально этические нормы поведения

Примером таких норм является кодекс профессионального поведения членов ассоциации пользователей ЭВМ США, но эти нормы носят рекомендательный характер.

Второй уровень - включает комплекс взаимосвязанных мероприятий

И технических мер, реализующих фактические механизмы защиты в процессе создания и эксплуатации систем защиты информации

Организационный уровень должен охватывать все структур-е элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания, проверка и эксплуатация

3 Уровень включает 3 подуровня

-физический

-технический

-программный

-физ уровень решает задачи ограничения физ доступа к информации и информационным системам

Соответственно к нему относятся тех средства, реа в виде автоматиз устройств системы, несвязанные с обработкой, хранением и передачей информации, система охранной сигнализации, система наблюдения, сред-ва физ восприятия доступа.

-средства защиты и программы подуровня,непосредственно связанные с системой обработки информации, эти средства либо встроены в аппаратные средства обработки, либо сопряжены по стандартным интерфейсам.

К аппаратным средствам относятся системы контроля информации по четности, схемы доступа по ключу и тд.

К программным средствам защиты относятся спец ПО(активные пакеты)

Программы защиты могут быть как и отдельные так и встроенные

3. классификация угроз информационной безопасности

1)По природе возникновения:

-Естественные,т.е вызванные воздействием на АС ее компоненты, объективных физических процессов или стихийных природных явлений независящих от человека;

-Искувственные , т.е. угрозы ИБ связанные вызванные деятельностью человека.

2) по степени преднамеренности проявления:

А)угрозы случайного действия и/или угрозы вызванные ошибками или халатностью персонала

-некомпетентное исполнение, настройка или неправомерное отключение средств защиты персонала службы безопасности

-неумышленные действия приводящие к частичному или полному отказу системы или разрушению аппаратных, программных , информационных ресурсов системы;

-неправомерное включение оборудования или изменение режимов работы устройств или программы, неумышленная порча носителей информации пересылка данных по ошибочному адресу, ввод ошибочных данных , неумышленное повреждение каналов связи

Б) угрозы преднамеренного действия

3) По непосредственному источнику угроз:

-угрозы от природной среды (стих. бедствий, магнитных бурь и т.д)

-угрозы от человека:

*внедрение агента в число персонала системы;

*вербовка путем подкупа или монтажа персонала или отдельного пользователя;

*угроза несанкционирванного копирования секретных данных пользователем АС ;

*разглашение, передача или утрата передача атрибутов разграничения доступов;

-угрозы от санкционированных программно-аппаратных средств:

*запуск технологических программ способных при некомпитентном использовании вызвать потери работоспособности системы или необратимые изменения системы;

*возникновение отказа в работе ОС

- угрозы от несанкционированного программно-аппаратного средства:

*нелегальное внедрение и использование неучтенных программ;

*заражение ПК вирусами

4) по положению источника угроз:

-угрозы источник которых расположен вне контролируемой зоны территории

-перехват побочных электромагнитных акустических и других излучений;

-угрозы источник которых имеет доступ к перефирийным устройствам АС;

-источник которых расположен в АС ;

-некорректное использование ресурсов АС

5) по степени зависимости от активности АС:

-угрозы которые могут проявляться независимо от активности АС:

*вскрытие шифра в криптозащите информации;

* хищение носителей информации;

-угрозы которые могут проявляться только в процессе автоматической обработки данных(распространение вирусов)

6) по степени воздействия на АС:

-пассивные угрозы, т.е. не меняют структуру и содержимое АС(копирование секретных данных)

-активные, которые вносят изменения в структуру , т.е. таких участков программ, которые скрытно или законно осуществляют доступ к системным ресурсам с целью регистрации и передачи секретной информации или дезорганизации функционируемой системы;

-действия по дезорганизации функционируемой системы;

-угроза умышленной модификации информации

7) по этапам доступа пользователей или программы к ресурсам АС:

-угрозы которые могут проявляться на этапе доступа к ресурсам АС

-угрозы которые могут появляться после разрешения к доступу ресурсам АС

8) по способу доступа к ресурсам АС:

-угроза направленная на использование прямого стандартного пути доступа

-несанкционированный доступ к терминологии пользователей ,имеющей уникальные физические характеристики;

-угроза направленная на использования скрытого нестандартного пииту доступа

9) по текущему месту расположения информации:

-угрозы доступа к информации на внешних запоминающих устройствах;

-угроза доступа информации в оперативной памяти;

-чтение информации из областей ОП используемых ОС в том числе и подсистемой защиты;

-угроза доступа к системной памяти со стороны прикладных программ;

-угроза доступа к информации циркулирующей в линиях связи

10) перехват всего объема данных с целью дальнейшего анализа не в реальном масштабе времени:

-угроза доступа к информации отобранной на терминале или печатаемой на принторе.

4. меры защиты информационной безопасности компьютерных систем.

1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

Идентификация пользователей

Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.

Аутентификация пользователей

Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению..

Другие меры защиты:

Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос).

Защищайте ваш пароль

не делитесь своим паролем ни с кем выбирайте пароль трудно угадываемым попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль. не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным. используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов обеспечьте неотображаемость пароля на экране компьютера при его вводе обеспечьте отсутствие паролей в распечатках не записывайте пароли на столе, стене или терминале. 2. Защищайте целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки.

Целостность информации

Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

3. Защищайте системные программы. Если ПО используется совместно, защищайте его от скрытой модификации при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности

5. Основные подходы к созданию защиты АИС.

Защита информации в АС должна основываться на следующих основных принципах:

Системности-

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС;

  • Комплексности- В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонированно;

непрерывности защиты- Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

  • разумной достаточности- Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности.;

  • гибкости управления и применения- Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью;

  • открытости алгоритмов и механизмов защиты- Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору).;

  • простоты применения защитных мер и средств- Механизмы защиты должны быть интуитивно понятны и просты в использовании..

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]