Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Понятие информационной безопасности.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
53.68 Кб
Скачать
  1. Понятие информационной безопасности.

   Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность»  -  состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

    В Законе РФ «Об участии в международном информационном обмене» информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.     Под информационной безопасностью можно понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал

Основные составляющие информационной безопасности

      Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: 

обеспечение доступности

  • целостности

  • конфиденциальности информационных ресурсов

  • поддерживающей инфраструктуры

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Наконец, конфиденциальность – это защита от несанкционированного доступа к информации. Целостность можно подразделить на

  • статическую (понимаемую как неизменность информационных объектов)

  • динамическую (относящуюся к корректному выполнению сложных действий (транзакций)).

  1. Основные определения и критерии классификации угроз.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Классификация угроз: 1 по природе возникновения :     - естественные ( физические или стихийные природные действия.     - искусственные вызванные деятельностью человека. 2 по степени преднамеренности проявления:     - вызванные ощибками или халатность персонала (некомпетентное использование средств защиты, ввод ощибочных данных).     - угрозы преднамеренного действия (действия злоумышленников). 3 по непосредственному источнику угроз :     - природная среда     - человек (вербовка, разглашение и т.д.)     - санкционированные программно-апппаратные средства (удаление, отказ в ОС)     - несанкционированные программно -апаратные средства (заражение комп вирусами с диструктивными функциями.) 4 по положению источника угроз     - вне контролируемой зоны АС (перехват данных)     - в пределах контр зоны (подслушиваюшие устройства, хишение распечаток, записей, носителей информации и т.п.)     _ непосредственно в АС ( некорректное использование ресурсов АС) 5 по степени зависимости от активности АС     - независимо от активности АС (вскрытие шифров криптозашиты)     - только в процессе обработки данных (угрозы выполнения и распространения программных вирусов). 6 по степени воздействия на АС     - пассивные угрозы (ничего не меняют в структуре и содержании АС, например : угроза копирования секретных данных)     - активные  - при воздействии вносят изменения в структуру и содержание АС. (троянские кони и вирусы) 7 по этапам доступа пользователей или прграмм к ресурсам АС     - угрозы осушествляютса  с использованием стандартного пути доступа к ресурсам АС (маскарад)     _ угрозы осущ. использованием скрытого нестандартного пути доступа к ресурсам АС ( недокументированные возможности ОС); 8 по текушему месту расположения информации хранимой и обрабатываемой в АС     - угрозы доступа к инф-ции на внешних запоминающих устройствах;     - в оперативной памяти;     _ циркулирующей в линиях связи (незаконное подкл к линиям связи)     - угрозы доступа к информации, отображаемой на терминале или печатаюшем принтере