Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные угрозы информационной безопасности.

Читайте также:
  1. I. Основные богословские положения
  2. II Основные источники загрязнений гидросферы.
  3. II. Основные положения учения Ф. де Соссюра о языке.
  4. II. Основные теории по анализу международных отношений.
  5. II.1.1 Основные источники информации для оценки эффективности строительной организации
  6. III. Назовите основные последствия прямохождения человека (т.е. изменения в строении, физиологии, поведении) в опорно-двигательной системе.
  7. III. Основные положения лингвистической концепции В. фон Гумбольдта.
  8. III. Основные положения синтетической теории эволюции
  9. III. ОСНОВНЫЕ ПРИНЦИПЫ МАТЕРИАЛИСТИЧЕСКОГО УЧЕНИЯ К. МАРКСА И Ф. ЭНГЕЛЬСА.
  10. IV. Основные направления реализации настоящей Стратегии

Под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Подход к обеспечению информационной безопасности состоит в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Понятие "информационная война" часто используют, неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах.

Информационная война – это действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.

Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

Под разведзащищенностью объекта понимают способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. Это снижение информативности данных, "демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса.

Большое внимание уделяется новому направлению в информационной безопасности – компьютерной "стеганографии". Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и означает буквально "тайнопись".

Это искусство скрытого письма. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

При использовании новых информационных технологий угрозам подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.

Опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

· различные версии (одной и той же программы) – угроза: целостности;

· ошибки программирования – угроза: конфиденциальности, целостности, доступности;

· умышленное повреждение данных и программ – угроза: целостности;

· потайные ходы и лазейки – угроза: конфиденциальности, целостности, доступности;

· вредоносные программы – угроза: целостности и доступности, могут затрагивать и конфиденциальность;

· аппаратные сбои – угроза: конфиденциальности, целостности и доступности;

· неточная или устаревшая информация – угроза: целостности;

· небрежность – угроза: конфиденциальности, целостности, доступности;

· искажение информации – угроза: целостности;

· кража (хищение) – угроза: конфиденциальности, целостности, доступности;

· мошенничество – угроза: целостности;

· подлог – угроза: целостности и другим ресурсам;

· самозванство – угроза: конфиденциальности, целостности, доступности;

· применение сетевых анализаторов – угроза: конфиденциальности.

2. В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".

3. в части утечки информации по техническим каналам объекта:

· побочные электромагнитные излучения информативного сигнала от объекта информатизации;

· радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств.

4. Из помещений и зданий объекта:

· акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

· вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

· электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, "навязывание");

· радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ – "закладок") для перехвата информации, модулированные информативным сигналом.

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер.

Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите.

Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

1. аналитический (соответствующий "нападению" или "вскрытию систем");

2. синтетический (защита).

Рассматриваемая проблема содержит компоненты:

· кто производит доступ (субъект);

· к чему производится доступ (объект);

· что есть "доступ";

по какому критерию "санкционированный" или легальный доступ отличается от "несанкционированного".




Дата добавления: 2015-01-30; просмотров: 36 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав