Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 5,6a.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
151.55 Кб
Скачать

Інформаційні системи і технології у юридичній діяльності.

Лекція 5, 6

Методи і засоби захисту інформації.

1. Потенційні загрози комп'ютерної інформації.

Комп'ютерна інформація - це інформація, яка передається, обробляється і зберігається з використанням електронно-обчислювальної техніки.

Комп'ютерна інформація може бути легко перенесена в просторі на великі відстані, збережена в часі, компактно та швидко передана іншому суб'єктові або технічному пристрою (наприклад, іншому комп'ютеру), піддана операціям незаконного копіювання, модифікації або знищення.

Властивості інформації:

  • Конфіденційність

  • Цілісність

  • Доступність

У загальному випадку під інформаційною загрозою розуміється потенційне порушення безпеки або ступінь вірогідності виникнення такої події, наслідком якої можуть бути небажані дії на інформацію або зміну вказаних властивостей.

Загрози циркулюючої в комп'ютерній системі (КС) інформації залежать в загальному випадку від структури й конфігурації КС, технології обробки інформації в ній, стану навколишнього фізичного середовища, дій персоналу і структури самої інформації.

Відповідно, загрози можна класифікувати:

Загрози конфіденційності направлені на розголошування конфіденційної, або секретної інформації.

Загрози цілісності направлені на зміну або спотворення інформації, що приводить до порушення її якості або повного знищення.

Загрози доступності (відмова в обслуговуванні) направлені на створення таких ситуацій, коли певні навмисні дії або знижують працездатність КС, або блокують доступ до деяких її ресурсів. Блокування доступу до ресурсів може бути постійним або тимчасовим.

Походження загроз:

Природні - загрози, викликані діями на КС і її елементи фізичних процесів або стихійних природних явищ, не залежних від людини.

Штучні - це загрози КС, викликані діяльністю людини. Серед останніх, виходячи з мотивацій дій (безвідповідальність, самоствердження, цікавість, корисливий інтерес і т. д.), можна виділити:

  • ненавмисні (випадкові) загрози, викликані помилками в апаратно-програмному забезпеченні і в діях персоналу;

  • навмисні (умисні) загрози - задумані (заборонені) дії людей, направлені на порушення конфіденційності, цілісності або доступності інформації.

Способи реалізації загроз:

  • несанкціонований доступ (НСД) – доступ суб'єктів до елементів КС в обхід встановлених правил розмежування доступу, подолання системи захисту для отримання (використання) інформації або нав'язування помилкової, застосування закладних пристроїв і вбудованих програм, впровадження комп'ютерних вірусів.

  • технічні канали – включають канали побічних електромагнітних випромінювань і наведень, акустичні, оптичні, радіо- і радіотехнічні, хімічні і ін. канали просочування інформації;

  • канали спеціальної дії – формування спеціальних полів і сигналів в цілях фізичного руйнування системи захисту елементів КС.

Джерелами названих вище загроз можуть бути люди, апаратно-програмні засоби і середовище, що оточує КС та її компоненти, які можуть впливати на інформацію ззовні (зовнішні джерела загроз) або знаходитися всередині КС (внутрішні джерела загроз).

Об'єктами інформаційних загроз як і раніше залишаються апаратно-програмне забезпечення КС, інформація і інформаційні ресурси у них, а також персонал, експлуатуючий КС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]