- •Вопрос 23: Угрозы информации
- •Вопрос 24: направления защиты информации
- •1. Технология анализа защищенности
- •2. Технология обнаружения воздействия нарушителя
- •3. Технология защиты информации от нсд
- •4. Технология антивирусной защиты
- •Вопрос 25: Доктрина информационной безопасности Российской Федерации
- •Вопрос 26: Понятие электронной цифровой подписи
- •Вопрос 27: Концепция правовой информатизации России
- •I. Основные положения
- •II. Цели и задачи правовой информатизации
- •Вопрос 28: Информатизация правотворческой деятельности
- •Вопрос 29: Информатизация Прокуратуры
- •Вопрос 30: Информатизация Министерство юстиции рф
- •Вопрос 31: Информатизация Министерства внутренних дел рф
- •Вопрос 32: информатизация судебной деятельности
- •Вопрос 33: Правовые проблемы Интернета
- •Вопрос 34: Роль интернет в юридической деятельности
Вопрос 23: Угрозы информации
Угроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Классификация угроз информационной безопасности
Для того чтобы обеспечить эффективную защиту информации, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
По природе возникновения различают:
-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;
-- искусственные угрозы безопасности, вызванные деятельностью человека.
По непосредственному источнику угроз. Источниками угроз могут быть:
-- природная среда, например, стихийные бедствия;
-- человек, например, разглашение конфиденциальных данных;
-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;
-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.
Угрозу для информации состовляют:
Ознакомление. ‑ нарушение конфиденциальности информации
Модификация. ‑ изменение состава и содержания сведений
Уничтожение.‑ разрушение целостности (утеря) информации.
Блокирование. – потеря доступа к информации.Действия, приводящие к овладению информацией:
Разглашение — это умышленные или неосторожные действия (сообщение, передача, предоставление, пересылка, опубликование, утеря и др.) с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
Утечка — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она доверена, по техническим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим к ней права доступа.
Вопрос 24: направления защиты информации
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
1. Технология анализа защищенности
Технология анализа защищённости представляет собой совокупность методов обнаружения технологических и эксплуатационных уязвимостей ПО АС [11]. Данная технология реализуется при помощи систем анализа защищённости или сканеров безопасности, представляющих собой специализированное ПО.
2. Технология обнаружения воздействия нарушителя
Технология обнаружения ВН представляет собой совокупность методов обнаружения атак нарушителя на АС [14, 23]. Данная технология реализуется при помощи специализированных программно-аппаратных комплексов, называемых системами обнаружения ВН, выполняющими две основные функции:
- формирование банка данных, содержащего сведения о работе АС, который впоследствии может быть использован для выявления ВН на АС, защищаемые системой обнаружения ВН. Банк данных, формируемый системой обнаружения, может включать в себя: параметры заголовков сообщений, поступающих в АС, время, количество и объём данных, поступающих в АС, число установленных логических соединений с АС за единицу времени, текущий уровень загрузки АС, контрольные суммы программного обеспечения АС и др.;
- определение на базе сформированного банка данных фактов проведения ВЫ на информационные ресурсы и инфраструктуры АС, защищаемых системой обнаружения.
