Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.1.Уровни защиты информации.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
51.39 Кб
Скачать

1,1. Уровни защиты информации.

Информационная безопасность — многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принес­ти только систематический, комплексный подход.

Различают четыре уровня защиты информации:

· предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;

· обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

· ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

· восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Для уменьшения ущерба от компьютерного преступления очень важно своевременно его обнаружить. Для того чтобы обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности, необходимо обращать внимание на:

· несанкционированные попытки доступа к файлам данных;

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ.

Уровни защиты информации

Правовая защита - специальные законы, другие нормативные акты, правила и процедуры, обеспечивающие правовую основу процессам защиты информации;(международное право- договоры, конвенции, авторские права, патенты; внутригосударственное- законы, указы, постановления).

Организационная защита – регламентация производственной деятельности и взаимоотношений работников, исключающая или ослабляющая нанесение какого либо ущерба;(работа с сотрудниками, работа с документами)

Инженерно-техническая защита – использование различных технических средств, препятствующих нанесению ущерба производственной деятельности (физические, аппаратные от утечки инф. пром. шпионаж; программные; криптография; комбинированные- аппаратные, программные и криптография)

Спектр интересов субъектов, связанных с использованием инфор­мационных систем, можно разделить на следующие категории: обеспече­ние доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Основные составляющие информационной безопасности

Поясним понятия доступности, целостности и конфиденциальности.

Доступность — это возможность за приемлемое время получить тре­буемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечи­вость информации, ее защищенность от разрушения и несанкциониро­ванного изменения.

Наконец, конфиденциальность — это защита от несанкционирован­ного доступа к информации.

1.2 Виды угроз информационной безопасности

Понятие информационной безопасности

Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.

Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности .

Виды угроз безопасности

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайнымиили непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.

Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.

Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.

Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.

Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Наиболее распространенными нарушениями являются:

-- перехват паролей - осуществляется специально разработанными

программами;

-- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;

-- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]