Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика-08.doc
Скачиваний:
50
Добавлен:
06.12.2018
Размер:
2.22 Mб
Скачать
  1. Основы защиты информации

11.1. Основные понятия информационной безопасности

Рассматриваемые в этом разделе вопросы информационной безопасности основываются на информации из учебника О.А. Акулова и Н.В. Медведева [1].

Эффективность любой информационной системы (ИС) в значительной степени определяется состоянием (безопасностью) обрабатываемой в ней информации.

Информационная безопасность – состояние защищенности информации от различного вида угроз при ее получении, обработке, хранении, передаче и использовании.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу пользователей.

Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, при использовании и передаче.

Достоверность информации – это свойство, характеризует степень соответствия информации реальному объекту. При работе с неполным набором данных достоверность информации может характеризоваться вероятностью.

Угроза информационной безопасности – возможность воздействия на информацию с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты информационных систем, приводящих к сбою их функционирования.

11.2. Классификация угроз информационной безопасности

Непреднамеренные

Стихийные бедствия и аварии – пожар, наводнение, землетрясение и т.д. При этом информация утрачивается или доступ к ней становится невозможным.

Сбои и отказы технических средств – сбои и отказы аппаратных средств, сбои систем электропитания, сбои кабельной системы и др. В этом случае нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы. Повреждения отдельных блоков и узлов или устройств могут привести к нарушению конфиденциальности информации.

Ошибки при разработке ИС и ошибки в комплексах алгоритмов и программ – приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы информационной системы. Ошибки классифицируют, выделяя несколько типов:

  • Системные ошибки – обусловленные неправильным пониманием задачи и условий ее реализации.

  • Алгоритмические и программные – связанные с некорректной формулировкой и программной реализацией алгоритмов,

  • Технологические – ошибки в технологии обработки данных.

Ошибки пользователей и обслуживающего персонала определяются разнообразными причинами:

  • психофизическими – усталостью и снижением работоспособности, неправильной интерпретацией используемых информационных массивов;

  • объективными – несовершенством моделей представления информации, низкой квалификацией имеющегося персонала;

  • субъективными – небрежностью, безразличием, безответственностью, плохой организацией труда.

Преднамеренные

Шпионаж и диверсии. Эти средства используются для получения сведений о системе защиты с целью проникновения в ИС, а также для хищения и уничтожения информационных ресурсов. К таким средствам относятся:

  • перехват информации, передаваемой по каналам связи.

  • подслушивание и наблюдение, в том числе с помощью технических средств;

  • хищение документов и машинных носителей информации;

  • хищение программ и атрибутов системы защиты;

  • подкуп и шантаж сотрудников;

  • сбор и анализ отходов машинных носителей информации;

  • взрывы, поджоги и другие диверсии;

Несанкционированный доступ к информации (НСД) – доступ к информации, нарушающий установленные правила доступа с использованием штатных средств (программного или аппаратного обеспечения).

Основные способы несанкционированного доступа:

  • Непосредственное обращение к объектам доступа (получение возможности доступа к файлам);

  • Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

  • Модификация средств защиты (программные и аппаратные закладки);

  • Внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции информационной системы, загрузка нестандартной операционной системы без функции защиты.

Съем электромагнитных излучений и наводок. Процесс обработки и передачи информации техническими средствами сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Перехват побочных электромагнитных излучений осуществляется средствами радио, радиотехнической разведки, размещенными вне контролируемой зоны.

Несанкционированная модификация структур – называемая закладкой несанкционированная модификация, алгоритмической, программной и технической структур системы на этапах разработки и модернизации. Закладки используются либо для непосредственного вредительского воздействия на ИС, либо для обеспечения неконтролируемого входа в систему.

Вредительские программы делятся на четыре класса:

  • логические бомбы – это программы или их части, постоянно находящиеся в компьютере или в вычислительных системах и выполняемые только при соблюдении определенных условий;

  • черви;

  • троянские кони;

  • вирусы.