Студопедия — Классификация методов и средств защиты данных.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Классификация методов и средств защиты данных.






Отличительной особенностью современного производства, как в России, так и в других странах является все возрастающая зависимость от информационных ресурсов и технологий и, как следствие этого, увеличение проблем в области информационной безопасности.

Деятельность любого учреждения нельзя представить без процесса получения самой разнообразной информации, ее обработки вручную или с использованием средств вычислительной техники (СВТ), принятия на основе анализа данной информации каких-либо конкретных решений и передачи их по каналам связи. Но следует понимать, что компьютеризация, кроме очевидных и широко рекламируемых выгод, несет с собой, во-первых, значительные затраты усилий и ресурсов, а во-вторых, многочисленные проблемы.

Информация только тогда становиться полезной, когда представлена в форме, доступной для восприятия и обработки. Искажение информации, блокирование процесса ее получения или внедрение ложных сведений способствует принятию ошибочных решений. Одной из проблем – и притом одной из наиболее сложных проблем – является проблема обеспечения безопасной обработки критичной информации в автоматизированных системах. Именно последнее десятилетие ознаменовалось значительным усилением внимания к проблемам защиты информации. Этот интерес имеет под собой объективную основу. С одной стороны в стране появилась коммерческая тайна, скорректированы сущность и подходы к защите государственной тайны, появилась необходимость в уточнении понятий и определении границ других видов тайны. С другой стороны резко возросло значение информации, в том числе и в первую очередь требующей защиты. Сущность защиты информации неразрывно связана с целями защиты, так как содержательная часть защиты зависит от ответа на вопрос: зачем, ради чего должна защищаться информация.

Центральной проблемой защиты информации в последнее десятилетие практически повсеместно является предупреждение несанкционированного получения информации в системах обработки, построенных на базе современных средств электронно-вычислительной техники.

Нарушение безопасности данных возможно, как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки, так и вследствие использования нарушителем каналов утечки данных.

Классификация угроз безопасности данных приведена на Рисунок 1.

Рисунок 1 - Классификация угроз безопасности данных

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

· случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);

· целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационных вычислительных систем, использование прямых каналов утечки информации);

· внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.);

Все каналы утечки информации (данных) можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа к информации не требует непосредственного доступа к техническим устройствам автоматизированных систем. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с информацией и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей информации и производственных отходов (дискет, жестких дисков, листингов машинных программ и т.п.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам автоматизированных систем и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления баз данных, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключаться к аппаратуре автоматизированных систем, получать доступ к данным и выполнять действия по анализу, модификации и уничтожению информации.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

· считать данные из файлов (элементов баз данных) других пользователей;

· считать данные из запоминающих устройств после выполнения разрешенных запросов;

· скопировать носители данных;

· выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за несанкционированный доступ;

· представить собственные несанкционированные запросы запросами операционных систем;

· получить защищенные данные с помощью специально организованной серии разрешенных запросов;

· модифицировать программное обеспечение;

· преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

· отказаться от факта формирования и выдачи данных;

· утверждать о получении от некоторого пользователя данных, хотя на самом деле данные были сформированы самим нарушителем;

· утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались;

· отказаться от факта получения данных, которые на самом деле были получены;

· изучить права доступа пользователей (даже если сами данные остаются закрытыми);

· несанкционированно расширить свои полномочия;

· несанкционированно изменить полномочия других пользователей;

· скрыть факт наличия некоторых данных в других данных.

В соответствии с существующими угрозами разрабатывались методы и средства защиты данных. Классификация методов и средств защиты данных представлена на рисунке 2.

Рисунок 2 - Методы и средства защиты данных







Дата добавления: 2015-09-06; просмотров: 683. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Ваготомия. Дренирующие операции Ваготомия – денервация зон желудка, секретирующих соляную кислоту, путем пересечения блуждающих нервов или их ветвей...

Билиодигестивные анастомозы Показания для наложения билиодигестивных анастомозов: 1. нарушения проходимости терминального отдела холедоха при доброкачественной патологии (стенозы и стриктуры холедоха) 2. опухоли большого дуоденального сосочка...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия