Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные угрозы информационной безопасности





Под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Подход к обеспечению информационной безопасности состоит в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Понятие "информационная война" часто используют, неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах.

Информационная война – это действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.

Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

Под разведзащищенностью объекта понимают способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. Это снижение информативности данных, "демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса.

Большое внимание уделяется новому направлению в информационной безопасности – компьютерной "стеганографии". Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и означает буквально "тайнопись".

Это искусство скрытого письма. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

При использовании новых информационных технологий угрозам подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.

Опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

· различные версии (одной и той же программы) – угроза: целостности;

· ошибки программирования – угроза: конфиденциальности, целостности, доступности;

· умышленное повреждение данных и программ – угроза: целостности;

· потайные ходы и лазейки – угроза: конфиденциальности, целостности, доступности;

· вредоносные программы – угроза: целостности и доступности, могут затрагивать и конфиденциальность;

· аппаратные сбои – угроза: конфиденциальности, целостности и доступности;

· неточная или устаревшая информация – угроза: целостности;

· небрежность – угроза: конфиденциальности, целостности, доступности;

· искажение информации – угроза: целостности;

· кража (хищение) – угроза: конфиденциальности, целостности, доступности;

· мошенничество – угроза: целостности;

· подлог – угроза: целостности и другим ресурсам;

· самозванство – угроза: конфиденциальности, целостности, доступности;

· применение сетевых анализаторов – угроза: конфиденциальности.

2. В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".

3. в части утечки информации по техническим каналам объекта:

· побочные электромагнитные излучения информативного сигнала от объекта информатизации;

· радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств.

4. Из помещений и зданий объекта:

· акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

· вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

· электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, "навязывание");

· радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ – "закладок") для перехвата информации, модулированные информативным сигналом.

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер.

Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите.

Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

1. аналитический (соответствующий "нападению" или "вскрытию систем");

2. синтетический (защита).

Рассматриваемая проблема содержит компоненты:

· кто производит доступ (субъект);

· к чему производится доступ (объект);

· что есть "доступ";

по какому критерию "санкционированный" или легальный доступ отличается от "несанкционированного".







Дата добавления: 2015-04-19; просмотров: 992. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Основные разделы работы участкового врача-педиатра Ведущей фигурой в организации внебольничной помощи детям является участковый врач-педиатр детской городской поликлиники...

Ученые, внесшие большой вклад в развитие науки биологии Краткая история развития биологии. Чарльз Дарвин (1809 -1882)- основной труд « О происхождении видов путем естественного отбора или Сохранение благоприятствующих пород в борьбе за жизнь»...

Этапы трансляции и их характеристика Трансляция (от лат. translatio — перевод) — процесс синтеза белка из аминокислот на матрице информационной (матричной) РНК (иРНК...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия