Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Категории информационной безопасности.

Читайте также:
  1. VI. Применение знака категории пляжа
  2. А) Фундаментальные категории истории жизни
  3. Анализ рынка —это изучение спроса и предложения в определенной товарной категории, исследование потребительского поведения, структуры и конъюнктуры рынка.
  4. Априорные формы чувственности. Категории
  5. В первенстве групп одной возрастной категории, от одной организации может принять участие определенное количество групп - согласно квоте.
  6. Важность и сложность проблемы информационной безопасности
  7. Вопр.4 Транспортная классификация грузов. Категории грузов
  8. Вопрос №4 Дети с отклонениями в развитии (характеристика, категории, проблемы терминологии).
  9. Все члены группы должны быть сознательными в вопросах безопасности.
  10. Глава 17. Тотальная мировая информационная война. Сталин как гений информационной войны

Информация с точки зрения информационной безопасности обладает следующими категориями:

1. конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

2. целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

3. аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

4. апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории:

1. надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

2. точность – гарантия точного и полного выполнения всех команд

3. контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

4. контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

5. контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

6. устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

1.4. Обзор наиболее распространенных методов "взлома".

1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы "взлома" системы, которые создатели просто "проглядели", создавая возможно очень хорошую систему идентификации или шифрования.

1.4.2. Терминалы защищенной информационной системы
Терминалы – это точки входа пользователя в информационную сеть. В том случае, когда к ним имеют доступ несколько человек или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюдение целого комплекса мер безопасности.

1.4.3. Получение пароля на основе ошибок администратора и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;

1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения.

1.4.5. Социальная психология и иные способы получения ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими нужной им информацией, разыгрывая довольно убедительные сцены. "Жертва" обмана, поверившая в реальность рассказанной ей по телефону или в электронном письме ситуации, сама сообщает пароль злоумышленнику.

7.




Дата добавления: 2015-09-10; просмотров: 36 | Поможем написать вашу работу | Нарушение авторских прав

Атакуемые сетевые компоненты | Политика ролей | Функциональное программирование | Свойства и классификация | Имена идентификаторов | Методы словарей |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав