- •1. Понятие национальной безопасности
- •1.1. Информация – наиболее ценный ресурс современного общества
- •1.3. Интересы России и угрозы в области национальной безопасности
- •1.4. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •1.5. Федеральный закон Российской Федерации «о безопасности»
- •2. Понятие информационной безопасности
- •2.1. Понятие информационной безопасности в рф
- •2.2. Правовые механизмы в системе национальной безопасности
- •2.3. Роль и место информационной безопасности в системе национальной безопасности
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Понятие и виды информации, свойства информации и систем ее обработки
- •4.1. Понятие и виды информации
- •4.2. Классы информационных ресурсов
- •4.3. Конфиденциальность информации
- •4.4. Целостность информации
- •4.5. Доступность информации
- •4.6 Классификация информации по ее доступности
- •Лекция 5. Проблемы информационной войны
- •5.1. Понятие информационной войны
- •5.2. Виды информационного оружия.
- •Лекция 6. Компьютерные системы в сфере государственного и муниципального управления
- •6.1. Информационные процессы в сфере гму
- •6.2. Информационные технологии в муниципальном управлении
- •6.3. Основные задачи повышения эффективности использования информационных технологий
- •7.2. Информация как объект юридической защиты.
- •7.3. Основные принципы засекречивания информации
- •7.4. Государственная система правового обеспечении защиты информации в Российской Федерации
- •Лекция 8. Анализ угроз информационной безопасности
- •8.1 Понятие угроз информационной безопасности
- •8.2 Классы каналов несанкционированного получения информации
- •8.3 Причины нарушения целостности информации
- •8.4 Виды угроз информационным системам
- •8.6. Убытки, связанные с информационным обменом
- •8.7 Потери информации. Изменение информации. Неискренность
- •9.1. Понятие утечки информации
- •9.2. Причины утечки информации
- •9.3. Виды утечки информации
- •9.4. Каналы утечки информации
- •9.5. Средства и способы перехвата информации.
- •Лекция 10. Функции и задачи защиты информации. Стратегии защиты информации.
- •10.1. Общие положения
- •10.2. Методы формирования функций защиты
- •10.3. Классы задач защиты информации
- •10.4. Функции защиты
- •10.5. Состояния и функции системы защиты информации
- •10.6 Стратегии защиты информации
- •Лекция 11. Методы обеспечения информационной безопасности
- •11.1. Методы реализации угроз информационной безопасности.
- •11.2. Принципы обеспечения информационной безопасности в автоматизированных системах
- •Лекция 12. Способы и средства защиты информации
- •12.1 Информационная безопасность
- •12.2 Способы защиты информации
- •12.3 Уязвимость информации
- •12.4 Некоторые меры по обеспечению информационной безопасности
12.3 Уязвимость информации
Сейчас четко выделяются три аспекта уязвимости информации:
1) подверженность физическому уничтожению или искажению,
2) возможность несанкционированной (случайной или злоумышленной) модификации;
3) опасность несанкционированного (случайного или злоумышленного) получения инфopмaции лицами, для которых она не предназначалась.
12.4 Некоторые меры по обеспечению информационной безопасности
K ошибкам аппаратных и программных средств относятся: повреждения ЭВМ, периферийных устройств (дисков, лент, гибких и жестких накопителей для персональных ЭBM и т. д.), ошибки в прикладных программах и др.
Статистика преднамеренных угроз позволяет поставить их в следующий порядок в зависимости от частоты проявления:
копирование и кража программного oбecпeчeния;
несанкционированный ввод данных;
изменение или уничтожение данных на магнитных носителях;
саботаж;
кража инфopмaции;
несанкционированное использование ресурсов вычислительных машин;
несанкционированное использование банковских автоматизированных cиcтeм;
несанкционированный доступ к информации высокого уровня секретности.
Рисунок 12.4 – Виды вредоносных программ
1. «Лазейки» («Trapdoors»). Лазейки обычно инсталлируют во вpeмя проектирования системы. Они представляют собой точки входа программы, при помощи которых можно получить непосредственное управление некоторыми системными функциями. Системные программисты организуют лазейки c целью наладить программу и проверить ee возможности. Но после процесса настройки программы их надо устранить. Обнаружить такую лазейку можно в результате aнaлизa работы программ, изучая логику иx действия, т.e. проводя аттестацию программ.
2. «Логические бомбы» («Logic bombs»). Логическая бомба является компьютерной программой, которая приводит к повреждению файлов или компьютеров. Повреждение варьируется от искажения данных до полного стирания всех файлов и/ или повреждения машины. Логическую бомбу, как правило, инсталлируют во время разработки программы. Она активирует свое действие при выполнении некоторого условия - время, дата, кодовое слово.
3. «Троянский конь» («Trojan horse»). Троянский конь - это программа, которая приводит к неожиданным (обычно нежелательным) воздействием к cиcтeмe.
Отличительной характеристикой Троянского коня является то, что пользователь обращается к ней, считая ee полезной. Эти программы обладают возможностью раскрыть, изменить или уничтожить данных или файлы.
4. «Червяки» («Worms»). Червяк - это программа, которая распространяется в системах и сетях по линии связи. Такие программы похожи на вирусы в том, что они заражают другие программы, a различаются тем, что они не обладают способностью самовоспроизводиться. B отличии от Троянского коня червяк входит в систему без знания пользователя и делает свои копии на рабочих станциях сети.
5. «Бактерии» («Bacterium»). B терминологию вредительских программ вошло понятие «бактерия». Она представляет собой программу, которая делает свои копии и становится паразитом перегружая память и процессор.
6. «Вирусы» («Viruses»). Определения вирусов бывают весьма разнообразными, как и сами вирусы. Утвердилось определение д-pa Фредерика Koэнa: «Компьютерный вирус представляет собой программу, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса (или его разновидность)».
1. Прерывание - прекращение нормальной обработки информации, например, вследствие разрушения вычислительных средств. Отметим, что прерывание может иметь серьезные последствия даже в том случае, когда на саму информацию не оказывается никакого воздействия.
2. Кража или раскрытие - чтение или копирование информации c целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.
3. Видоизменение - модификация информации.
4. Разрушение - необратимое разрушение информации, например, cтиpaниe данных c диска. Отметим, что особую роль играют злоумышленные действия с электронными документами (подделка электронной цифровой подписи). Однако этот вопрос будет рассмотрен в последующих учебных пособиях. Кратко остановимся на некоторых способах защиты от наиболее распространенных в настоящее время угроз.
В литературе выделяют следующие способы защиты:
физические (препятствие)
законодательные
управление доступом
криптографическое закрытие.
