Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационные таможенные технологии / 13. Защита информации в информационных системах, вычислительных сетях и комплексах

.docx
Скачиваний:
61
Добавлен:
11.06.2015
Размер:
18.12 Кб
Скачать

Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах

  1. Необходимость и потребность в защите информации.

Примеры утечки информации:

  1. Лазерная система подслушивания.

  2. Магнитофон.

  3. Телекамера.

  4. Радио закладка.

  5. Система считывания с экрана ПЭВМ.

  6. Телефонная закладка.

  7. «Читающий» автомат.

  8. Инфракрасные устройства считывания.

  9. Закладка в выключателе освещения.

  10. Микрофоны узконаправленного действия.

Автоматизация процессов обработки информации повышает риск ее хищения или искажения. В настоящее время хищения информации приводит к большому экономическому ущербу. Проблема защиты информации на данный момент является одной из самых важных в информационных технологиях, в том числе и в информационных таможенных технологиях.

  1. Основные понятия о защите информации. Угроза безопасности.

Значительная часть информации, поступающая и хранящаяся в информационных системах, относится к конфиденциальной, а другая, незначительная часть, к секретной или совершенно секретной информации. В таможенном кодексе ст. 427 определена необходимость создания и использования специальных программных и технических средств для защиты информации. Уголовный кодекс также предусматривает наказания за несанкционированное использование и хищение информации. Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений. Субъектами информационных отношений являются: государственные или коммерческие организации, предприятия и отдельные граждане или физические лица. Субъекты по отношению к определенной информации могут выступать в следующих видах:

  1. Источники (поставщики) информации.

  2. Пользователи (потребители) информации.

  3. Собственники (владельцы) информации.

  4. Владельцы систем сбора и обработки информации.

  5. Физические (юридические) лица, о которых собирается информация.

Информацию по уровню важности принято подразделять на следующую:

  1. Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.

  2. Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.

  3. Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.

  4. Несущественная информация, потеря которой для организации незаметна.

Для соблюдения информационной безопасности необходимо соблюдать следующие условия использования информации и систем ее обработки:

  1. Доступность информации, характеризуется способностью своевременного и беспрепятственного доступа субъектов к интересующим их данным.

  2. Целостность информации, характеризуется отсутствием в ней искажений.

  3. Достоверность, которая определяет реальное состояние дел на данный момент.

  4. Конфиденциальность информации, которая обеспечивает способность системы сохранять информацию в тайне от субъектов, не имеющих право доступа к ней.

Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.

Безопасность информации – защита информации от несанкционированного использования модификации или утраты.

Утечка информации – ознакомление постороннего лица с конфиденциальной информацией.

Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.

Утрата информации – физическое уничтожение информации.

Основные виды угроз информационной безопасности:

  1. Стихийные бедствия.

  2. Сбои и отказы оборудования

  3. Последствия ошибок проектирования и разработки компонентов информационных технологий, т.е. средств вычислительной техники.

Ошибки эксплуатации. По природе возникновения угрозы безопасности делятся на естественные, вызванные действием стихийных явлений, и искусственные, вызванные деятельностью человека. Среди последних по мотивации действия можно выделить:

  1. Непреднамеренные, вызванные ошибками проектирования программного обеспечения, пользователей, обслуживающего персонала и т.д.

  2. Преднамеренные, связанные с корыстными действиями злоумышленников.

Непреднамеренные угрозы:

  1. Неумышленные действия, совершаемые случайно и приводящие к полному или частичному отказу системы, разрушению программных или аппаратных информационных ресурсов и т.д.

  2. Несанкционированное включение оборудования или изменение режимов работы устройств или программ.

  3. Неумышленная порча информации.

  4. Несанкционированная установка программного обеспечения.

  5. Заражение вирусами программного обеспечения.

  6. Запуск средств вычислительной техники в обход имеющихся правил и требований.

  7. Пересылка данных по ошибочному адресу.

  8. Ввод неверных данных.

Преднамеренные (искусственные) угрозы:

  1. Физическое разрушение системы или вывод из строя ее отдельных элементов и узлов.

  2. Применение прослушивающих устройств.

  3. Отключение систем, обеспечивающих функционирование элементов вычислительных сетей.

  4. Дезорганизация системы путем постановки помех на рабочих частотах.

  5. Перехват данных, передаваемых по каналам связи с целью их анализа и выявления протоколов обмена, правил вхождения пользователей в сеть для последующей их имитации и проникновения в систему.

  6. Хищение носителей информации и несанкционированное копирование информации.

  7. Незаконное получение паролей.

Несанкционированному воздействию для получения информации подвергаются:

  1. Аппаратурные средства (процессор, монитор, периферийные устройства, линии связи и передачи информации).

  2. Программное обеспечение или комплекс программных средств.

  3. Съем данных, необходимых для входа в средства вычислительной техники и сеть.

  4. Персонал, пользователи, а также специалисты, обслуживающие программные средства и средства вычислительной техники.

Соседние файлы в папке Информационные таможенные технологии