- •1. Internet/Intranet-технологии в кис.
- •4.Информационные услуги.Рынок информационных услуг.
- •6.Критерии оценки инф-ой безопасности.
- •10.Модели жизненного цикла кис.
- •11.Модель osi и хар-ка ее ур-ней.
- •13.Организационно-экон обеспечение инф-й безопасности
- •14. Основные стадии проектирования информационной системы.
- •15.Модели жизненного цикла кис.
- •17.Методы и средства защиты информации.
- •18.Классификация угроз информационной безопасности.
- •19.Основные понятия информационной безопасности.
- •20.Методы и средства защиты информации.
- •26.Понятие кит и их классификация.
- •28.Понятие программного обеспечения и его классификация.
- •35.Правовое обеспечение информационной безопасности.
- •36. Пакеты прикладных программ и их характеристика.
- •37.Программно-техническое (пТе) обеспечение защиты информационной безопасности
- •39.Кис в предметной области
- •40.Системное программное обеспечение.
- •42.Стандартизация и сертификация в созд-ии и функц-и кис.
- •47. Информационная технология, в своем развитии, прошла несколько этапов.
19.Основные понятия информационной безопасности.
В настоящее время информация является научной, коммерческой и стратегической категорией. .Поэтому появилась необходимость в защите информации.
Политика безопасности – набор законов,правил и норм, которые определяют как организация обрабатывает, защищает и распространяет информацию.
Информационная безопасность (по отношению к процессу) - это свойство, процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.
Безопасная система - система, которая управляется с помощью соответствующих средств доступа к информации.
Идентификация- процесс присвоения пользователю имени, которое необходимо системе.
Аутентификация- процесс проверки подлинности личности пользователя.
Компьютерная безопасность - совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.
Безопасность данных - защита данных от несанкционированной модификации, разрушения или раскрытия их.
Угроза безопасности — потенциальное нарушение; безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании.
Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей.
Классификация угроз инф безопасности.
Все происходящие процессы преобразования оказывают влияние на состояние информационной безопасности. Факторы, влияющие на безопасность:
- экономические;- политические; - организационно-технические.
К политическим факторам относят: изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран; разрушение командно-административной системы управления; нарушение информационных связей в результате образования новых государств; стремление стран СНГ к более тесному сотрудничеству; низкую общую правовую и информационную культуру в обществе.
Среди экономических факторов угроз информационной безопасности выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности; расширяющуюся кооперацию с зарубежными странами.
К организационно-техническим факторам угроз информационной безопасности относят: недостаточною нормативно-правовую базу в сфере информационных отношений; рост объемов информации, передаваемой по открытым каналам связи; обострение криминогенной обстановки; широкое использование в сфере государственного управления и кредитно-финансовой сфере незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации.
Существуют и другие подходы к классификации угроз информационной безопасности:
По иерархическому признаку: глобальные, региональные, локальные.
Локальные факторы угрозы - дистанционное фотографирование; внедрение и использование компьютерных вирусов; использование программ-ловушек; включение в библиотеку программ специальных блоков типа «Троянский конь»;
Глобальные факторы угроз национальной безопасности : недружественную политику иностранных государств в области глобального информационного мониторинга; деятельность иностранных разведывательных и специальных служб; перехват электромагнитных излучений; применение подслушивающих устройств;
К региональным факторам угроз относятся: рост преступности в информационной сфере; несоответствие информационного обеспечения государственных и общественных институтов современным требованиям; отсутствие в республике эффективных систем обеспечения целостности.
• по цели реализации угрозы делят на нарушение конфиденциальности, целостности, доступности;
• по характеру воздействия делят на активные, пассивные;
• по использованию средств атаки выделяют: с использованием штатного ПО, с использованием разработанного ПО;
• по состоянию объекта атаки при хранении, передаче, обработке объекта.
Основными способами воздействия угроз на объекты информационной безопасности являются: информационные (нарушение адреса и своевременности обмена, несанкционированный доступ, манипулирование информацией, незаконное копирование данцых и систем, нарушение технологии информации), программно-математические (внедрение программ вирусов, установка программных и аппаратных закладных устройств, уничтожение или модификация данных в информационных системах), физические (уничтожение или разрушение средств обработки информации и связи, уничтожение, разрушение или хищение машинных или других оригинальных носителей информации, хищение программных и аппаратных ключей и средств криптографической защиты информации, воздействие на персонал, постановка «зараженных» компонентов информационных систем), радиоэлектронные (перехват информации в технических каналах ее возможной утечки, внедрение электронных устройств перехвата информации в технических средствах и помещениях, перехват, дешифрование и навязывание ложной информации в сетях передачи данных и линий связи, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления), организационно-правовые (невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере.
