Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
79
Добавлен:
01.05.2014
Размер:
111.1 Кб
Скачать

12

Защита информации. лектор – Расторгуева В.М., весна 2003. Факультет «К»

Лекция 1.

Защита информации.

  1. Оболочка вокруг индивидуума (защита границы)

  2. Перемещение в пространстве.

  3. Интеллект.

  4. Голосовой аппарат (сигнализация).

  5. Дублирование информации.

  6. Самоуничтожение.

Информация – это отражение действительности (информация – упорядоченная структура)

Информация – это сведения о лицах, фактах, предметах, событиях, явлениях и процессах, независимо от формы их представления.

Способы защиты: программно-аппаратные, технические (и криптографические), организационные, правовые, моральные. (расположено по возрастанию уровня)

Автоматизированные системы.

Виды воздействия на информацию:

  1. Блокирование доступа к информации

  2. Нарушение целостности (уничтожение или искажение), целостность может быть физическая и логическая, потеря достоверности.

  3. Нарушение конфиденциальности

  4. Незаконное тиражирование

Автоматизированные системы обработки информации – это анализационно-технические системы, представляющие собой совокупность следующих взаимосвязанных элементов.

  1. Технические средства обработки и передачи информации.

  2. Прикладное и системное ПО.

  3. Информация на различных носителях.

  4. Персонал и пользователи АС.

Причины повреждения информации: 79% - низкая квалификация пользователей; 20% - запланированные хищения; 1% - вирусы.

Типовые структуры АС и виды защиты в них.

  1. Автономные рабочие станции. (один или несколько пользователей, обмен информацией будет происходить только через сменные носители (дискетки)) объекты защиты: – сама рабочая станция – носители информации – пользователи и рабочий персонал – устройства визуального представления информации (монитор, принтер…) – устройства наведения побочных электромагнитных излучений и наводок (ПЭМИН)

Лекция 2.

  1. Локальные системы коллективного пользования (они создаются для коллективной обработки информации и (или) совместного использования общих ресурсов) Локальная система может находиться в одном или нескольких близкостоящих зданиях. а) несколько компьютеров объединены в одну сеть (права у всех одинаковые, ОС одна и та же) – одноранговая сеть. б) локальная сеть с выделенным сервером и централизованным управлением (администратор управляет сетью, ОС может быть разной) в) многотерминальные системы на базе малых и больших ЭВМ г) многосегментная локальная сеть (несколько одноранговых, соединенные «мостом») д) смешанная (все типы а)-г) объединены в одну сеть) Объекты защиты в локальных системах: 1) рабочие станции 2) выделенный сервер 3) ЦК (центральный компьютер), если есть 4) локальные каналы связи 5) информация, передаваемая по каналам связи 6) реквизиты для доступа в локальную систему общего пользования

  2. Глобальные системы (сети). Размещены на значительном расстоянии друг от друга, объединены через глобальные каналы связи, которые не принадлежат собственнику. Отличия от локальных систем: 1. Могут находиться на значительном расстоянии друг от друга 2. Каналы связи не принадлежат собственнику системы. 3. Каналы связи являются коммутируемыми и взаимосвязанными. 4. Для использования каналов связи необходимо устройство сопряжения (сетевая карта, модем) 5. Подобные системы – открытые и подключиться к ним могут все желающие. Объекты защиты: то же, что и в локальных системах, и кроме этого 7) глобальные каналы связи 8) информация, передаваемая по глобальным каналам связи 9) реквизиты для доступа в глобальную систему

Угрозы безопасности информации и их классификация

Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Нарушение безопасности информации – это реализация угрозы.

Система классификации угрозы безопасности информации

параметр классификации

значение параметра

содержание

1. Виды

    1. Физическая целостность

    2. Логическая целостность

    3. Конфиденциальность

    4. Нарушение прав собственности

­– уничтожение (искажение)

– искажение

– несанкционированное получение

– присвоение чужого права

2. Природа происхождения

2.1 Случайная

2.2 Преднамеренная

– отказы, сбои, ошибки, стихийные бедствия

– злоумышленные действия людей

3. Предпосылки появления

3.1 Объективные

3.2 Субъективные

  • количественная или качественная недостаточность элементов систем

  • разведывательные органы иностранного государства

4. Источники угрозы

4.1 Люди

4.2 Технические устройства

4.3 ПО (ППО, СМО)

4.4 Внешняя среда

  • посторонний персонал

  • устройства обработки, хранения, передачи информации

  • ошибки

  • атмосфера, побочные явления

Каналы проникновения в систему и их классификация

  1. Прямое (требует проникновения в систему)

  2. По способу получения информации: физически и информация технических каналов.

Меры противодействия угрозам:

  1. Правовые или законодательные (законы, указы, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил)

  2. Морально-этические

  3. Административные (организационные) меры Меры организационного характера регламентируют процесс функционирования АС, действия персонала с целью максимального затруднения или исключения реализации угрозы безопасности: а) организация явного или скрытого контроля над работой пользователя б) организация учёта хранения, использования и уничтожения документов и носителей информации в) организация охраны и надежного пропускного режима (территория) г) мероприятия, осуществляемы при подборе и подготовке персонала д) мероприятия по разработки правил доступа к информации е) мероприятия при проектировании, разработке, модификации технический средств систем.

  4. Физические меры противодействия: применение разного рода технических средств охраны (ТСО) для создания физических препятствий на путях проникновения в систему.

  5. Технические меры, основанные на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты.