- •Случайные угрозы безопасности информации и способы противодействия им
- •Преднамеренные угрозы безопасности информации и способы противодействия им
- •Способы и средства защиты информации от несанкционированного доступа
- •Свойства информации, обеспечивающиеся в автоматизированных системах, и угрозы для информационной безопасности
- •Уровни доступа к информации в автоматизированных системах и методы реализации угроз информационной безопасности
- •Основные принципы обеспечения информационной безопасности автоматизированных системах
- •Каналы доступа к информации и способы их перекрытия
- •Классификация криптографических систем
- •Симметричные криптосистемы: схема реализации, виды криптоалгоритмов
- •Алгоритмы подстановки
- •Метод перестановки
- •Метод замены с секретным ключом
- •Гаммирование
- •Криптосистемы с открытым ключом: схема реализации, алгоритм rsa
- •Криптоалгоритмы des и гост 28147-89 и их сравнение с rsa
- •Идентификация и классификация ключевых (идентификационных) признаков
- •Виды электронных ключей
- •Криптоанализ
- •Управление (разграничение) доступом
- •Методы защиты внешнего периметра
- •Методы защиты программ
- •Методы взлома программ
Преднамеренные угрозы безопасности информации и способы противодействия им
Несанкционированный доступ
Копирование
Уничтожение
Ознакомление
Подделка
Проблему решает разграничение доступа. Системы разграничения доступа решают задачи:
Определение, кто именно имеет право доступа к ресурсам
К каким именно ресурсам эти лица или процессы имеют право доступа
Что именно можно делать с доступными ресурсами
Когда и при каких обстоятельствах может быть осуществлён доступ
Какова должна быть реакция системы на нарушение
Перехват побочных электромагнитных излучений
Поскольку информация в системе переносится посредством прямоугольных импульсов, то при прохождении их через узлы системы имеет место побочное электромагнитное излучение. Его перехват нарушает безопасность информации.
Для борьбы с этим делом применяют:
электромагнитное экранирование
снижение уровня полезного сигнала
радиотехническая маскировка
шифрование информации на выходе
Заражение вирусами
Способы и средства защиты информации от несанкционированного доступа
Препятствия физически преграждают путь к защищенной информации. Управление доступом – это способ защиты информации регулированием использования ресурсов системы. Маскировка – это способ защиты информации путем ее криптофизического закрытия плюс радиотехническая маскировка. Регламентация – заключается в разработке и реализации комплексов мероприятий, создающих такие условия обработки и хранения информации, при которых возможность нарушения безопасности информации сводилась к минимуму. Принуждение – способ защиты информации, при котором лица соблюдают правила обращения с информацией под угрозой административной, материальной и уголовной ответственности. Побуждение – способ защиты информации, при котором лица соблюдают правила обращения с информацией в силу сложившихся в обществе морально-этических норм.
Средства защиты делятся на формальные и неформальные. К формальным относятся средства, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
Физические средства – механические или электромеханические средства, создающие различного рода препятствия дестабилизирующим факторам (двери, замки, сейфы). Аппаратные средства – это электронные устройства, схемно встраиваемые или сопрягаемые с аппаратурой ВС для решения задач защиты информации. Программные средства – специальные программы или пакеты программ для решения задач защиты (программы разрешения полномочий).
К неформальным средствам относятся такие, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
Организационные средства – организационно-технические мероприятия, предусматриваемые с целью решения задач по защите информации (как именно организовывать защиту). Законодательные средства – законы и другие нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты всех лиц имеющих отношение к функционированию ВС, а также устанавливающие ответственность за действия, следствием которых могут быть нарушения безопасности информации. Морально-этические – сложившиеся в обществе и данном коллективе моральные и этические правила, соблюдение которых способствует безопасности информации.
В связи с тем, что существует большое число средств защиты информации от несанкционированного доступа для обеспечения заданного уровня защищаемой информации, необходим комплексный подход к защите информации.
