Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsia_ee_vidy_stochki_zrenia_tovara.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
676.18 Кб
Скачать
  1. Информация ее виды сточки зрения товара.

Инф-я – это совокупность данных, зафиксированных на материальном носителе, сохраненных с распространяемых во времени и пространстве.

Инф-я – это осознаннае сведения об окружающем мире.

Виды инф. Разделяются по способам кодировки и хранения:

-Графическая

-Звуковая

-Текстовая

-Числовая

-Видеоинформация

  1. Основные свойства информации.

На свойства информации влияют как свойства данных, так и свойства методов её обработки.

  1. Объективность информации. Понятие объективности информации относительно. Более объективной является та информация, в которую методы обработки вносят меньше субъективности. Например, в результате наблюдения фотоснимка природного объекта образуется более объективная информация, чем при наблюдении рисунка того же объекта. В ходе информационного процесса объективность информации всегда понижается.

  2. Полнота информации. Полнота информации характеризует достаточность данных для принятия решения. Чем полнее данные, тем шире диапазон используемых методов их обработки и тем проще подобрать метод, вносящий минимум погрешности в информационный процесс.

  3. Адекватность информации. Это степень её соответствия реальному состоянию дел. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако полные и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

  4. Доступность информации. Это мера возможности получить информацию. Отсутствие доступа к данным или отсутствие адекватных методов их обработки приводят к тому, что информация оказывается недоступной.

  5. Актуальность информации. Это степень соответствия информации текущему моменту времени. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска или разработки адекватного метода обработки данных может приводить к такой задержке в получении информации, что она становится ненужной.

  1. Каналы утечки информации.

Каналы утечки информации, — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.

Примеры косвенных каналов утечки:

- Кража или утеря носителей информации, исследование не уничтоженного мусора;

- Дистанционное фотографирование, прослушивание;

- Перехват электромагнитных излучений.

Примеры прямых каналов утечки:

- Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

- Прямое копирование.

  1. Актуальность проблемы защиты информационных технологий в современных условиях.

Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.

Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного родаавтоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.

Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.

  1. Что является автоматизированной системой (АС) обработки информации.

  2. Цель защиты АС и циркулирующей в ней информации.

- обеспеч. защиты системы от нарущителя

- обеспечение защиты информации от обнаружения

- от информа-го воздействия

- от воздействия информации

  1. Основные особенности распределенных АС.

Распределённая система  система, для которой отношения местоположений элементов (или групп элементов) играют существенную роль с точки зрения функционирования системы, а, следовательно, и с точки зрения анализа и синтеза системы.

Для распределённых систем характерно распределение функций, ресурсов между множеством элементов (узлов) и отсутствие единого управляющего центра, поэтому выход из строя одного из узлов не приводит к полной остановке всей системы. Типичной распределённой системой является Интернет.

Особенности распределенной системы:  1) территор. разнесенность компонентов систем, интенсивный обмен м/у ними; 2) широкий спектр исп-зуемых способов представления, хранения и передачи И. 3) интеграция данных различного назначения принадлежащих различным субъектам в рамках единой БД либо наоборот размещение необходимой субъекту информации в различных удаленных узлах сети; 4) абстрагирование владельцев Д от физических структур и места размещения Д; 5) использование режимов распределенной обработки данных; 6) участие в процессе автоматизированной обработки данных большого числа пользователей и персонала различных категорий; 7) непосредственный и одновременный доступ к ресурсам большого числа пользователей различных категорий; 8) высокая степень разнородности используемых средств вычислительной техники и связи их программного обеспечения.

  1. Основные структурно-функциональные элементы АС

В общем случае АС состоит из следующих структурно-функциональных элементов: 1. рабочие станции - отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей; 2. серверы или host-машины (служба файлов, служба печати) как выделенные, так и невыделенные - это ЭВМ высокой производительности, ориентированные на обслуживание рабочих станций сети; 3. межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ …) - это элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети имеющих различные протоколы взаимодействия; 4. каналы связи. Уязвимость рабочих станций с точки зрения доступа велика, но вред, нанесенный одному компьютеру минимален для всей сети. У серверов уязвимость с точки зрения доступа очень мала, но велика вероятность искажения информации за счет удаленного доступа. Межсетевые мосты по уязвимости аналогичны серверам. Каналы связи требуют особых мер защиты поскольку сильно уязвимы..

  1. Источники угроз безопасности.

Источники угроз по отношению к АС могут быть внешними или внутренними естествеными искуственными непреднамеренными преднамеренными

  1. Естественные угрозы.

 К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Еще одной естественной угрозой являются молнии. Очень часто при ударах молнии выходят из строя сетевые карты, электрические подстанции и другие устройства.

  1. Искусственные непреднамеренные угрозы.

Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.

  1. Искусственные преднамеренные угрозы.

Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».

  1. Классификация каналов проникновения в систему и утечки информации.

Все каналы делятся на прямые и косвенные. Косвенные каналы - такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов это проникновение обязательно. Прямые каналы могут использоваться без внесения изменений в компоненты системы и с изменением компонентов. По типу основного средства, которое используется для реализации угрозы, каналы делятся на 3 группы: 1)человек; 2)программа; 3)аппаратура. По способу получения информации принято все каналы делить на: -физический; -электромагнитный - перехват излучения; - информационный (программно-математический); НСД к информации делятся на: § контактный - угрозы реализуются путем доступа к элементам АС; § бесконтактный - угрозы реализуются путем перехвата излучений, визуальным  Неформальная модель нарушителя в автоматизированной системе (АС) Нарушитель - это лицо (субъект), которое предприняло (пыталось предпринять) попытку НСД к ресурсам системы (попытку выполнения запрещенных ему действий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) и использовавшее для этого различные возможности, методы и средства (чисто агентурные методы получения сведений, технические средства перехвата без модификации компонентов системы, штатные средства и недостатки систем защиты, подключение к каналам передачи данных, внедрение программных закладок и исп. спец. инструментальных и технологич. программ). Злоумышленник-нарушитель,действующий умышлено из корыстных побуждений. Неформальная модель нарушителя отражает практические и теоретические возможности, априорные знания, время, место действия и т.п. 

  1. Неформальная модель нарушителя.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия. Для достижения своих целей нарушитель должен приложить определенные усилия и затратить определенные ресурсы. Модель включает:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;

  • предположения о мотивах действия нарушителя;

  • предположения о квалификации нарушителя и его технической обеспеченности;

  • ограничения и предположения о характере возможных действий нарушителя.

  1. Основные мотивы нарушений.

Основными мотивами нарушения являются:

  • безответственность;

  • самоутверждение;

  • корыстный интерес.

  1. Виды мер противодействия угрозам безопасности.

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

  • правовые (законодательные);

  • морально-этические;

  • технологические;

  • организационные (административные и процедурные);

  • физические;

  • технические (аппаратурные и программные).

Правовые (законодательные)

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.

Морально-этические

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.

Технологические

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.

Организационные

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

Меры физической защиты

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.).

Технические

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

  1. Морально-этические меры противодействия угрозам.

Морально-этические

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала АС.

  1. Правовые (законодательные) меры противодействия угрозам.

Правовые (законодательные)

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.

  1. Технологические меры противодействия угрозам.

Технологические

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п.

  1. Организационные (административные и процедурные) меры противодействия угрозам.

Организационные

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

  1. Физические меры противодействия угрозам.

Меры физической защиты

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К данному типу относятся также меры и средства контроля физической целостности компонентов АС (пломбы, наклейки и т.п.).

  1. Технические (аппаратурные и программные) меры противодействия угрозам.