Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные угрозы информационной безопасности





Под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Подход к обеспечению информационной безопасности состоит в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Понятие "информационная война" часто используют, неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах.

Информационная война – это действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.

Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

Под разведзащищенностью объекта понимают способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. Это снижение информативности данных, "демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса.

Большое внимание уделяется новому направлению в информационной безопасности – компьютерной "стеганографии". Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и означает буквально "тайнопись".

Это искусство скрытого письма. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

При использовании новых информационных технологий угрозам подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.

Опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

· различные версии (одной и той же программы) – угроза: целостности;

· ошибки программирования – угроза: конфиденциальности, целостности, доступности;

· умышленное повреждение данных и программ – угроза: целостности;

· потайные ходы и лазейки – угроза: конфиденциальности, целостности, доступности;

· вредоносные программы – угроза: целостности и доступности, могут затрагивать и конфиденциальность;

· аппаратные сбои – угроза: конфиденциальности, целостности и доступности;

· неточная или устаревшая информация – угроза: целостности;

· небрежность – угроза: конфиденциальности, целостности, доступности;

· искажение информации – угроза: целостности;

· кража (хищение) – угроза: конфиденциальности, целостности, доступности;

· мошенничество – угроза: целостности;

· подлог – угроза: целостности и другим ресурсам;

· самозванство – угроза: конфиденциальности, целостности, доступности;

· применение сетевых анализаторов – угроза: конфиденциальности.

2. В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".

3. в части утечки информации по техническим каналам объекта:

· побочные электромагнитные излучения информативного сигнала от объекта информатизации;

· радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств.

4. Из помещений и зданий объекта:

· акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

· вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

· электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, "навязывание");

· радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ – "закладок") для перехвата информации, модулированные информативным сигналом.

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер.

Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите.

Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

1. аналитический (соответствующий "нападению" или "вскрытию систем");

2. синтетический (защита).

Рассматриваемая проблема содержит компоненты:

· кто производит доступ (субъект);

· к чему производится доступ (объект);

· что есть "доступ";

по какому критерию "санкционированный" или легальный доступ отличается от "несанкционированного".







Дата добавления: 2015-04-19; просмотров: 992. Нарушение авторских прав; Мы поможем в написании вашей работы!




Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Эффективность управления. Общие понятия о сущности и критериях эффективности. Эффективность управления – это экономическая категория, отражающая вклад управленческой деятельности в конечный результат работы организации...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия