
- •1,1. Уровни защиты информации.
- •1.2 Виды угроз информационной безопасности
- •1.3Виды методов защиты информации.
- •1.4 Организационные методы защиты информации. Государственное регулирование, лицензирование, сертификация и аттестация средств защиты и объектов информации. Управление рисками.
- •1.6 Алгоритмы шифрования и электронная цифровая подпись.
- •Преимущество эцп:
- •1. 5 Пассивные и активные методы защиты информации от утечки по техническим каналам.
- •Методы разграничения доступа и способы их реализации в технических системах.
- •1.8 Информационная безопасность компьютерных систем и сетей.
- •1.9 Защита от вредоносного программного обеспечения. Антивирусное программное обеспечение
- •Защита информации в электронных платежных системах.
1,1. Уровни защиты информации.
Информационная безопасность — многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.
Различают четыре уровня защиты информации:
· предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;
· обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
· ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
· восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Для уменьшения ущерба от компьютерного преступления очень важно своевременно его обнаружить. Для того чтобы обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности, необходимо обращать внимание на:
· несанкционированные попытки доступа к файлам данных;
· кражи частей компьютеров;
· кражи программ;
· физическое разрушение оборудования;
· уничтожение данных или программ.
Уровни защиты информации
• Правовая защита - специальные законы, другие нормативные акты, правила и процедуры, обеспечивающие правовую основу процессам защиты информации;(международное право- договоры, конвенции, авторские права, патенты; внутригосударственное- законы, указы, постановления).
• Организационная защита – регламентация производственной деятельности и взаимоотношений работников, исключающая или ослабляющая нанесение какого либо ущерба;(работа с сотрудниками, работа с документами)
• Инженерно-техническая защита – использование различных технических средств, препятствующих нанесению ущерба производственной деятельности (физические, аппаратные от утечки инф. пром. шпионаж; программные; криптография; комбинированные- аппаратные, программные и криптография)
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Основные составляющие информационной безопасности
Поясним понятия доступности, целостности и конфиденциальности.
Доступность — это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность — это защита от несанкционированного доступа к информации.
1.2 Виды угроз информационной безопасности
Понятие информационной безопасности
Создание всеобщего информационного пространства и практически повсеместное применение персональных компьютеров, и внедрение компьютерных систем породило необходимость решения комплексной проблемы защиты информации.
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности .
Виды угроз безопасности
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайнымиили непреднамеренными. Механизм реализации случайных угроз в целом достаточно хорошо изучен, накоплен значительный опыт противодействия этим угрозам.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, так как последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами.
Методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов. К таким методам относят подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, сбор и анализ отходов машинных носителей информации, поджоги.
Несанкционированный доступ к информации (НСД) происходит обычно с использованием штатных аппаратных и программных средств КС, в результате чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Наиболее распространенными нарушениями являются:
-- перехват паролей - осуществляется специально разработанными
программами;
-- “маскарад” - выполнение каких-либо действий одним пользователем от имени другого;
-- незаконное использование привилегий - захват привилегий законных пользователей нарушителем.