Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Классификация методов и средств защиты данных.





Отличительной особенностью современного производства, как в России, так и в других странах является все возрастающая зависимость от информационных ресурсов и технологий и, как следствие этого, увеличение проблем в области информационной безопасности.

Деятельность любого учреждения нельзя представить без процесса получения самой разнообразной информации, ее обработки вручную или с использованием средств вычислительной техники (СВТ), принятия на основе анализа данной информации каких-либо конкретных решений и передачи их по каналам связи. Но следует понимать, что компьютеризация, кроме очевидных и широко рекламируемых выгод, несет с собой, во-первых, значительные затраты усилий и ресурсов, а во-вторых, многочисленные проблемы.

Информация только тогда становиться полезной, когда представлена в форме, доступной для восприятия и обработки. Искажение информации, блокирование процесса ее получения или внедрение ложных сведений способствует принятию ошибочных решений. Одной из проблем – и притом одной из наиболее сложных проблем – является проблема обеспечения безопасной обработки критичной информации в автоматизированных системах. Именно последнее десятилетие ознаменовалось значительным усилением внимания к проблемам защиты информации. Этот интерес имеет под собой объективную основу. С одной стороны в стране появилась коммерческая тайна, скорректированы сущность и подходы к защите государственной тайны, появилась необходимость в уточнении понятий и определении границ других видов тайны. С другой стороны резко возросло значение информации, в том числе и в первую очередь требующей защиты. Сущность защиты информации неразрывно связана с целями защиты, так как содержательная часть защиты зависит от ответа на вопрос: зачем, ради чего должна защищаться информация.

Центральной проблемой защиты информации в последнее десятилетие практически повсеместно является предупреждение несанкционированного получения информации в системах обработки, построенных на базе современных средств электронно-вычислительной техники.

Нарушение безопасности данных возможно, как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки, так и вследствие использования нарушителем каналов утечки данных.

Классификация угроз безопасности данных приведена на Рисунок 1.

Рисунок 1 - Классификация угроз безопасности данных

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

· случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.);

· целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационных вычислительных систем, использование прямых каналов утечки информации);

· внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.);

Все каналы утечки информации (данных) можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа к информации не требует непосредственного доступа к техническим устройствам автоматизированных систем. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с информацией и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей информации и производственных отходов (дискет, жестких дисков, листингов машинных программ и т.п.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам автоматизированных систем и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления баз данных, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключаться к аппаратуре автоматизированных систем, получать доступ к данным и выполнять действия по анализу, модификации и уничтожению информации.

При использовании прямых каналов утечки нарушитель может осуществить следующие действия:

· считать данные из файлов (элементов баз данных) других пользователей;

· считать данные из запоминающих устройств после выполнения разрешенных запросов;

· скопировать носители данных;

· выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за несанкционированный доступ;

· представить собственные несанкционированные запросы запросами операционных систем;

· получить защищенные данные с помощью специально организованной серии разрешенных запросов;

· модифицировать программное обеспечение;

· преднамеренно включить в программы специальные блоки для нарушения безопасности данных;

· отказаться от факта формирования и выдачи данных;

· утверждать о получении от некоторого пользователя данных, хотя на самом деле данные были сформированы самим нарушителем;

· утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались;

· отказаться от факта получения данных, которые на самом деле были получены;

· изучить права доступа пользователей (даже если сами данные остаются закрытыми);

· несанкционированно расширить свои полномочия;

· несанкционированно изменить полномочия других пользователей;

· скрыть факт наличия некоторых данных в других данных.

В соответствии с существующими угрозами разрабатывались методы и средства защиты данных. Классификация методов и средств защиты данных представлена на рисунке 2.

Рисунок 2 - Методы и средства защиты данных







Дата добавления: 2015-09-06; просмотров: 711. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

Приложение Г: Особенности заполнение справки формы ву-45   После выполнения полного опробования тормозов, а так же после сокращенного, если предварительно на станции было произведено полное опробование тормозов состава от стационарной установки с автоматической регистрацией параметров или без...

Измерение следующих дефектов: ползун, выщербина, неравномерный прокат, равномерный прокат, кольцевая выработка, откол обода колеса, тонкий гребень, протёртость средней части оси Величину проката определяют с помощью вертикального движка 2 сухаря 3 шаблона 1 по кругу катания...

Неисправности автосцепки, с которыми запрещается постановка вагонов в поезд. Причины саморасцепов ЗАПРЕЩАЕТСЯ: постановка в поезда и следование в них вагонов, у которых автосцепное устройство имеет хотя бы одну из следующих неисправностей: - трещину в корпусе автосцепки, излом деталей механизма...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия