- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Классификация угроз безопасности информации в компьютерных системах
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Угроза информационной безопасности КС — потенциально возможное событие, процесс или явление, которое может оказать нежелательное воздействие на систему и привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Такие угрозы, воздействуя на информацию через компоненты КС, могут привести к уничтожению, искажению, копированию, несанкционированному распространению информации, к ограничению или блокированию доступа к ней. В настоящее время известен достаточно обширный перечень угроз, который классифицируют по нескольким признакам.
По природе возникновения различают:
естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений, не зависящих от человека;
искусственные угрозы безопасности, вызванные деятельностью человека.
По степени преднамеренности проявления угрозы различают:
непреднамеренные (случайные), вызванные ошибками (сбоями) аппаратно-программного обеспечения или действиями персонала;
преднамеренные (умышленные действия, например, шпионаж и диверсии).
По степени воздействия на КС различают:
пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);
активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).
По расположению источника угроз:
внутренние (источники угроз располагаются внутри системы);
внешние (источники угроз находятся вне системы).
По текущему месту расположения информации в КС:
угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;
угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);
угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).
По непосредственному источнику угроз. Источниками угроз могут быть:
природная среда, например, стихийные бедствия;
человек, например, разглашение конфиденциальных данных;
санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
По цели воздействия на КС:
угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней;
угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации;
угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системы для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям.
По способам реализации угрозы могут осуществляться:
по техническим каналам, которые включают каналы побочных электромагнитных излучений и наводок, акустические, оптические, радиотехнические, химические и каналам утечки информации;
по каналам специального влияния за счет формирования специальных полей и сигналов с целью разрушения системы или защиты нарушения целостности информации;
несанкционированным доступом (НСД) в результате подключения к аппаратуре и линиям связи, маскировки под зарегистрированных (законных пользователей), преодоления мер защиты для получения (использования) информации или навязывания ошибочной, применения закладных устройств и встроенных программ и внедрения компьютерных вирусов.
Несанкционированный доступ возможен:
при отсутствии или ошибках системы разграничения доступа;
при сбое или отказе в компьютерных системах;
при ошибках в программном обеспечении;
при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;
при фальсификации полномочий.
Перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.
