Информационные таможенные технологии / 13. Защита информации в информационных системах, вычислительных сетях и комплексах
.docxТема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
-
Необходимость и потребность в защите информации.
Примеры утечки информации:
-
Лазерная система подслушивания.
-
Магнитофон.
-
Телекамера.
-
Радио закладка.
-
Система считывания с экрана ПЭВМ.
-
Телефонная закладка.
-
«Читающий» автомат.
-
Инфракрасные устройства считывания.
-
Закладка в выключателе освещения.
-
Микрофоны узконаправленного действия.
Автоматизация процессов обработки информации повышает риск ее хищения или искажения. В настоящее время хищения информации приводит к большому экономическому ущербу. Проблема защиты информации на данный момент является одной из самых важных в информационных технологиях, в том числе и в информационных таможенных технологиях.
-
Основные понятия о защите информации. Угроза безопасности.
Значительная часть информации, поступающая и хранящаяся в информационных системах, относится к конфиденциальной, а другая, незначительная часть, к секретной или совершенно секретной информации. В таможенном кодексе ст. 427 определена необходимость создания и использования специальных программных и технических средств для защиты информации. Уголовный кодекс также предусматривает наказания за несанкционированное использование и хищение информации. Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений. Субъектами информационных отношений являются: государственные или коммерческие организации, предприятия и отдельные граждане или физические лица. Субъекты по отношению к определенной информации могут выступать в следующих видах:
-
Источники (поставщики) информации.
-
Пользователи (потребители) информации.
-
Собственники (владельцы) информации.
-
Владельцы систем сбора и обработки информации.
-
Физические (юридические) лица, о которых собирается информация.
Информацию по уровню важности принято подразделять на следующую:
-
Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.
-
Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.
-
Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.
-
Несущественная информация, потеря которой для организации незаметна.
Для соблюдения информационной безопасности необходимо соблюдать следующие условия использования информации и систем ее обработки:
-
Доступность информации, характеризуется способностью своевременного и беспрепятственного доступа субъектов к интересующим их данным.
-
Целостность информации, характеризуется отсутствием в ней искажений.
-
Достоверность, которая определяет реальное состояние дел на данный момент.
-
Конфиденциальность информации, которая обеспечивает способность системы сохранять информацию в тайне от субъектов, не имеющих право доступа к ней.
Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.
Безопасность информации – защита информации от несанкционированного использования модификации или утраты.
Утечка информации – ознакомление постороннего лица с конфиденциальной информацией.
Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.
Утрата информации – физическое уничтожение информации.
Основные виды угроз информационной безопасности:
-
Стихийные бедствия.
-
Сбои и отказы оборудования
-
Последствия ошибок проектирования и разработки компонентов информационных технологий, т.е. средств вычислительной техники.
Ошибки эксплуатации. По природе возникновения угрозы безопасности делятся на естественные, вызванные действием стихийных явлений, и искусственные, вызванные деятельностью человека. Среди последних по мотивации действия можно выделить:
-
Непреднамеренные, вызванные ошибками проектирования программного обеспечения, пользователей, обслуживающего персонала и т.д.
-
Преднамеренные, связанные с корыстными действиями злоумышленников.
Непреднамеренные угрозы:
-
Неумышленные действия, совершаемые случайно и приводящие к полному или частичному отказу системы, разрушению программных или аппаратных информационных ресурсов и т.д.
-
Несанкционированное включение оборудования или изменение режимов работы устройств или программ.
-
Неумышленная порча информации.
-
Несанкционированная установка программного обеспечения.
-
Заражение вирусами программного обеспечения.
-
Запуск средств вычислительной техники в обход имеющихся правил и требований.
-
Пересылка данных по ошибочному адресу.
-
Ввод неверных данных.
Преднамеренные (искусственные) угрозы:
-
Физическое разрушение системы или вывод из строя ее отдельных элементов и узлов.
-
Применение прослушивающих устройств.
-
Отключение систем, обеспечивающих функционирование элементов вычислительных сетей.
-
Дезорганизация системы путем постановки помех на рабочих частотах.
-
Перехват данных, передаваемых по каналам связи с целью их анализа и выявления протоколов обмена, правил вхождения пользователей в сеть для последующей их имитации и проникновения в систему.
-
Хищение носителей информации и несанкционированное копирование информации.
-
Незаконное получение паролей.
Несанкционированному воздействию для получения информации подвергаются:
-
Аппаратурные средства (процессор, монитор, периферийные устройства, линии связи и передачи информации).
-
Программное обеспечение или комплекс программных средств.
-
Съем данных, необходимых для входа в средства вычислительной техники и сеть.
-
Персонал, пользователи, а также специалисты, обслуживающие программные средства и средства вычислительной техники.