Progress-servis55.ru

Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Цели и объекты защиты информации

Цели и задачи защиты информации

В современной среде нельзя обеспечить полный физический контроль за каналами связи и повсеместно распространяющимися автоматизированными системами обработки и хранения информации – вторжение возможно из любой точки сети, спектр потенциальных атак на информацию чрезвычайно широк. В этой связи можно рассматривать следующие основные цели защиты информации:

1. предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;

2. предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

3. предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

4. обеспечение правового режима документированной информации как объекта собственности;

5. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

6. обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [26, с. 13; 28, с. 35-37].

Задачи защиты информации можно подразделить на два уровня.

Первый уровень – задачи общеконцептуального плана.

· предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;

· выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;

· обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;

· локализация преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;

· ликвидация последствий угроз и преступных действий и восстановление статус-кво.

Второй уровень – прикладные задачи. Они зависят: от видов защищаемой на предприятии информации; степени ее конфиденциальности; состава носителей защищаемой информации [18, с. 5-12; 19, с. 25-27].

Защита информации разбивается на решение двух основных групп задач:

1. Своевременное и полное удовлетворение информационных потребностей, возникающих в процессе управленческой, инженерно-технической, маркетинговой и иной деятельности, то есть обеспечение специалистов организаций, предприятий и фирм секретной или конфиденциальной информацией.

2. Ограждение засекреченной информации от несанкционированного доступа к ней соперника, других субъектов в злонамеренных целях.

При решении первой группы задач — обеспечении специалистов информацией — всегда учитывается, что специалисты могут использовать как открытую, так и засекреченную информацию. Снабжение специалистов открытой информацией ничем не ограничивается, кроме ее фактического наличия. При снабжении же специалиста засекреченной информацией действуют ограничения: наличие соответствующего допуска и разрешения на доступ к конкретной информации. В решении проблемы доступа специалиста к соответствующей засекреченной информации всегда существуют противоречия, с одной стороны, — максимально ограничить его доступ к засекреченной информации и тем самым уменьшить вероятность утечки этой информации, с другой стороны — наиболее полно удовлетворить его потребности в информации, в том числе и засекреченной для обоснованного решения им служебных задач. В обычных, не режимных условиях, специалист имеет возможность использовать в целях решения стоящей перед ним проблемы разнообразную информацию: ретроспективную, узко и широко-тематическую, отраслевую и межотраслевую, фактографическую и концептуальную. При обеспечении его засекреченной информацией возможности доступа к ней ограничиваются двумя факторами: его служебным положением и решаемой специалистом в настоящее время проблемой [19, с. 15-20].

Вторая группа задач — это ограждение защищаемой информации от несанкционированного доступа к ней соперника, включает такие условия, как:

1. Защита информационного суверенитета страны и расширение возможности государства по укреплению своего могущества за счет формирования и управления развитием своего информационного потенциала.

2. Создание условий эффективного использования информационных ресурсов общества, отрасли, предприятия, фирмы, структурного подразделения, индивида.

3. Обеспечение безопасности защищаемой информации: предотвращение хищения, утраты, несанкционированного уничтожения, модификации, блокирования информации и другие вмешательства в информацию, и информационные системы.

4. Сохранение секретности или конфиденциальности засекреченной информации в соответствии с установленными правилами ее защиты, в том числе предупреждения ее утечки и несанкционированного доступа к ее носителям, предотвращению ее копирования, фотографирования.

5. Сохранение полноты, достоверности, целостности информации, ее массивов и программ обработки, установленных собственником информации или уполномоченными им лицами.

6. Обеспечение конституционных прав граждан на сохранение личной тайны и конфиденциальной персональной информации, в том числе накапливаемой в банках данных.

7. Недопущение безнаказанного растаскивания и незаконного использования интеллектуальной собственности, принадлежащей государству, предприятиям и фирмам, частным лицам [18, с. 22-27].

Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Да какие ж вы математики, если запаролиться нормально не можете. 8826 — | 7636 — или читать все.

Основные цели защиты информации

Дата добавления: 2013-12-23 ; просмотров: 14027 ; Нарушение авторских прав

Согласно статье 16 Закона РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.02.2006 г. защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

За­щите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на общедоступную и информацию ограниченного доступа. Конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. К конфиденциальной ин­формации относятся сведения, определяемые общим понятием — тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведе­ний, отнесённых к разряду конфиденциальных, приводится в Указе Прези­дента РФ №188 от 06.03.1997 г. Следует отметить, что согласно ст. 139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам.

В современной среде нельзя обеспечить физический контроль за каналами связи как внутри, так и особенно вне организации – вторжение возможно с любой точки сети, спектр потенциальных атак на конфиденциальную информацию чрезвычайно широк. В этой связи можно рассматривать следующие основные цели защиты информации:

Читать еще:  Matlab корень квадратный

1) предотвращение утечки, хищения, утраты, замены, искажения, подделки информации;

2) предупреждение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

3) предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

4) обеспечение правового режима документированной информации как объекта собственности;

5) защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

6) обеспечение прав субъектов в информационных процессах, а также при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

1.2 Что же может являться угрозой безопасности для информационных систем предприятий?

Многочисленные публикации последних лет показывают, что злоупотребление информацией, циркулирующей в информационных системах и передаваемой по каналам связи, совершенствуется не менее интенсивно, чем меры защиты от него. Под угрозой безопасности информационной системы понимают события или действия, которые приводят к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы управления, а также программных и аппаратных средств. (рис. 1.2.1)

Рис. 1.2.1. Классификация угроз безопасности информационных систем агроформирования

Следует помнить, что угрозы могут быть случайные, непреднамеренные, но особенно опасны угрозы умышленные, которые преследуют цель нанесения ущерба системе управления или пользователям, это делается нередко ради получения личной выгоды. Защита от умышленных угроз – это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

«Внешнему врагу» порой весьма непросто проникнуть в корпоративную информационную систему агроформирования. Ситуация коренным образом меняется, если у злоумышленника есть союзник внутри предприятия. Защищаясь от «внутренних врагов», следует различать тех, кто наносит своему предприятию вред целенаправленно, и тех, кто делает это по неосторожности. Соответственно методы защиты от их действий существенно разнятся.

Шпионы– внедренные в компанию недоброжелатели, как правило, хорошо знакомы с используемыми защитными механизмами и стремятся легальным путем получить все необходимые коды доступа. В таких условиях предотвратить утечку информации почти невозможно, тем не менее, ее необходимо точно зафиксировать, чтобы в дальнейшем бороться с ней. Для защиты от этого вида угроз традиционно используется служба физической безопасности. Как правило, «шпионы» могут нанести значительно больший ущерб, чем «сотрудники», но, к счастью, встречаются намного реже. Для обеспечения надежного мониторинга нужно выстроить правильную политику обеспечения доступа пользователей, предоставляя им ровно столько полномочий, сколько нужно. Изменение прав доступа должно меняться автоматически с помощью средств управления идентификационной информацией. Такие решения есть у Oracle, Check Point и ряда других компаний. Желательно не ограничивать процедуру аутентификации простой проверкой пароля, но использовать более сложную систему опознавания пользователей.

Сотрудники. Защищаться от «шпионов» достаточно сложно, однако это явление довольно редкое. Большинство же инцидентов происходит по вине тех пользователей, которые, имея доступ к конфиденциальной информации, не заботятся о ее защите. В этом случае шифрование и контроль сменных накопителей могут уменьшить вероятность случайной утечки. Впрочем, такие инструменты имеют еще и воспитательный аспект, поскольку с их помощью компания может продемонстрировать, что заботится о сохранении своих секретов и может даже за это наказать.

Также не менее опасны внешние угрозы.

«Троянский конь». Аналогия с древнегреческим троянским конем оправдана – и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем дарится, продается, подменяется пользователям информационных систем. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне), причет личность командующего установить порой невозможно. Для защиты от этой угрозы желательно, чтобы программист или системный администратор с помощью специальных средств могли отслеживать такие нежелательные программы. А программы пользователей должны храниться и защищаться индивидуально.

Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающее способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: способностью к саморазмножению, и способностью к вмешательству в вычислительный процесс.

«Червь»– программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют.

Захватчик паролей– это программа, специально предназначенная для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе, однако, его имя и пароль уже известны владельцу программы-захватчика. Для предотвращения этой угрозы перед входом в систему необходимо убедится, что введено имя и пароль именно системной программе ввода, а не какой-нибудь другой.

Цели и задачи информационной безопасности

Защита данных
с помощью DLP-системы

И нформационная безопасность – обеспечение конфиденциальности и целостности информации, недопущение несанкционированных действий с ней, в частности, ее использования, раскрытия, искажения, изменения, исследования и уничтожения. Положения информационной безопасности одинаковы для всех форм хранения информации: физических, цифровых или любых других. С появлением компьютеризированных информационных систем безопасность данных вышла на первый план.

Основные цели информационной безопасности

Использование систем информационной безопасности ставит перед собой конкретные задачи по сохранению ключевых характеристик информации и обеспечивает:

  • конфиденциальность данных – доступ есть только у лиц, имеющих на это полномочия;
  • доступность информационных систем с находящимися в них данными конкретным пользователям, у которых есть право доступа к таким сведениям;
  • целостность данных предполагает блокировку несанкционированного изменения информации;
  • подлинность – полнота и общая точность информации;
  • неотказуемость – возможность определить источник или авторство информации.
Читать еще:  Https ru iobit com products php

Главная цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.

Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:

  • ограничение или полное закрытие доступа к информации;
  • шифрование;
  • дробление на части и разрозненное хранение;
  • скрытие самого факта существования информации.

Виды информационных угроз

Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.

Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:

  1. Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
  2. Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
  3. Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.

Также по расположению источника относительно информационной системы угрозы классифицируются на внешние и внутренние. Особенно применительно такое разделение к масштабным системам государственного уровня.

Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов или враждебно настроенных государств, то внутренние угрозы обусловлены:

  • низким уровнем программно-технического обеспечения;
  • на государственном уровне – плохим развитием технологии передачи данных и ИТ-сектора в целом;
  • низкой компьютерной грамотностью пользователей.

Основная цель систем информационной безопасности – ликвидация внутренних угроз. Они обычно состоят в следующем:

  • происходит изъятие данных злоумышленниками, уничтожаются информационные пакеты, что нарушает работу информационной среды;
  • сотрудники создают бэкдоры или сливают информацию;
  • шпионские программы незаметно воздействуют на рабочий код и системное оборудование.

Поэтому фактически вся работа системы информационной безопасности сводится к созданию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест пользователей.

Информационная безопасность в компьютерной среде

Вопрос поддержания безопасности информационных систем одинаково остро стоит и перед обычными пользователями, и перед предприятиями. Потеря данных для компаний влечет за собой, прежде всего, потерю доверия и репутации. Для человека же в лучшем случае утечка выливается в навязчивый показ таргетированной рекламы, в худшем – конфиденциальная информация (пароли, данные банковских карт, сведения для входа в системы) может быть использована мошенниками в корыстных целях.

Для контроля данных, обращающихся в информационной среде, используют различные программные средства:

  • сверхмощные приложения, работа которых состоит в обеспечении безопасности и шифровании финансовых и банковских реестров информации;
  • глобальные решения, работающие на уровне всего информационного массива;
  • утилиты для решения конкретных проблем.

Методы защиты информационных систем

Смысл информационной защиты в сохранении информации в первозданном виде, исключая доступ посторонних.

Системный подход состоит из четырех составляющих обеспечения безопасности:

  • законы и нормативно-правовые акты;
  • распределение задач между ИБ-подразделениями;
  • политика информационной безопасности;
  • техническое и программное обеспечение.

Всем методам защиты на предприятии присущи такие характеристики:

  • применение технических средств, фактическое использование которых растет по мере расширения информационного пространства и количества рабочих станций;
  • постоянный мониторинг баз данных;
  • непрерывная разработка новых вычислительных систем с улучшенными методами шифрования, постоянное шифрование уже имеющимися методами;
  • ограничение доступа к информации на предприятии.

Наиболее серьезную угрозу для информационных систем представляют компьютерные вирусы. Они приносят больше всего убытков информационной инфраструктуре. Основная проблема состоит в том, что антивирусное программное обеспечение не может полностью предупредить появление новых угроз. Вследствие этого, так или иначе, происходит повреждение информационных пакетов и нарушение работы информационных систем. Устранение проблемы возможно только по факту после нахождения вредоносного вмешательства. Также стоит упомянуть физические методы защиты информации – устройства, мгновенно распознающие стороннее вмешательство в систему.

Чтобы защитить определенный объект от внешних и внутренних угроз, необходимо создание Системы обеспечения информационной безопасности (СОИБ).

Для построения эффективной и работоспособной системы руководствуются примерным планом:

  • выявляют необходимые данному объекту степени защиты;
  • соотносят их с положениями законов и постановлений, действующих на территории страны в этом направлении деятельности;
  • обращаются к предыдущим наработкам;
  • назначают ответственные подразделения и распределяют ответственность между ними;
  • определяют политику информационной безопасности данного объекта и используют необходимые программно-технические методы для ее внедрения.

В итоге происходит создание системы менеджмента информационной безопасности на предприятии, при помощи которой производятся постоянный и действенный контроль эффективности средств защиты, своевременная коррекция предпринимаемых действий и пересмотр существующих положений для обеспечения максимальной безопасности.

Объекты, цели и задачи защиты информации. Уровни защиты информации

Объекты, цели и задачи защиты информации. Уровни защиты информации

Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной;

1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования.

2)размер инфы и тип доступа(послед-й или произвольный).

3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться)

4)стоимость создания-это совокупность финансовых, человеческих ресурсов.

5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания.

6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен.

7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной.

Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав.

а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные.

б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным

в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора

г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор

Читать еще:  Цель защиты информации это обеспечение

д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам

е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения

ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя.

Уровни защиты информации:

а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации.

б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против.

в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты.

г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.

Парольная защита

Пароль-это опред послед символов,кот хранится в секрете и предъявляется при обращении к КС.

Назначение паролей: 1)парольный вход используется для загрузки всей системы

2)для контроля функционирования всей КС

3)установление блокировки некоторых функций

Пароль может выдаваться юзеру,администратору или некоторому ответственному лицу.

Пароль может вводиться с помощью клавы,дискеты,диска или из сети.

Угрозы преодоления парольной защиты

б)визуальный съем пароля при вводе

б)съем пароля на защищаемом объекте

1)технический съем пароля при вводе:

б)снифер канала,которые фиксируют ввод пароля

2)отключение механизма защиты идентификации и аутентификации

3)модификация учетных данных на защиту объекта:

а)замена учетных данных

Методы усиления парольной защиты:

1)задание доп-ых требований к самому паролю: а)увеличить длину пароля б)пароль писать с помощью символов разных языков в)в пароле можно использовать цифры и символы г)в качестве пароля можно использовать слова,записанные наоборот

2)включение ограничений на применение пароля : а)ограничения на число неверно-введенных значений пароля б)ограничение на число символов самого пароля(в Microsoft не менее 11 символов) в)ограничение на повторяемость пароля г)ограничение на периодичность смены пароля.

Использование пароля для аутентификации(распознавания)

У каждого пароля есть свои параметры:

1)мин-ое время жизни-это время, в течение которого пароль менять нельзя

2)макс-ое время жизни-это время, по истечению которого пароль будет недействительным(макс-ое время жизни по умолчанию 42 дня)

3)пароль может меняться только между мин-ым и макс-ым временем своей жизни.

Всегда можно вычислить вероятность подбора некоторого пароля. Ожидаемое время вскрытия пароля можно вычислить по формуле: Тр=(A*S*tn)/2,где А-это число символов алфавита,кот исп-ся для пароля,S-это длина пароля,включая пробелы и различные символы,tn-это время ввода пароля в секундах.Если А=26,S=6,tn=2сек,то вскрытие =1году. Для опознавания юзеров с помощью пароля приминяют след методы: 1)метод проверки на основе простого пароля,кот не изменяется от сеанса к сеансу в течение установленного администратором времени 2)использование динамическиизменяющегося пароля,кот выдается каждому юзеру индивидуально и обязательно меняется от сеанса к сеансу 3)метод запрос-ответ,когда учитываются персон данные юзера 4)метод модификации смены простых паролей.Этот метод применяется в том случае,когда для пароля выбираются абсолютно случайные символы и пароль используется только один раз.

По среде обитания

а)сетевые вирусы используют для своего распространения протоколы и команды КС или e-mail.Сетевые вирусы называются червями.

б)файловые вирусы внедряются в файловую систему либо создают файлы-двойники или исп-ют особенности организации файловой системы.

в)загрузочные записываются в загрузочный сектор диска,замещают код проги,получающую управление при загрузке системы.в результате при перезагрузке, управление передается вирусам,а не ОС.

г)файлово-загрузочные имеют усложненный вид работы.

По способу заражения

а)резидентные-это вирусы,способные оставлять свои копии в системной памяти и перекладывать некоторые события,например: обращение к файлам или дискам,вызывать при этом процедуры заражения обнаруженных объектов,например файлов или секторов.От таких вирусов сложно избавиться, т к они остаются в памяти ПК.

б)нерезидентные-это вирусы, кот активны непродолжительное время только в момент запуска зараженной проги.Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление проге,влияние вируса на ОС сводится к0.

Объекты, цели и задачи защиты информации. Уровни защиты информации

Объекты защиты(что надо защищать): инфу,аппаратное и программноеобеспечения, владельца инфы(юзера).Осн действия над инфой: передавать, изменять, создавать, хранить. Характ-ки инфы: инфа бывает полной, доступной;

1)ее статичность, кот опред-ет,может ли защищаемая инфа изменяться в процессе использования.

2)размер инфы и тип доступа(послед-й или произвольный).

3)время жизни-это параметр, кот опред-ет,насколько долго инфа должна оставаться защищенной.Есть инфа, время жизни которой неограниченно(она постоянно должна защищаться)

4)стоимость создания-это совокупность финансовых, человеческих ресурсов.

5)стоимость потери конфиденциальности- это убытки,котор несет владелец инфы,если к ней получили доступ посторонние лица.Данные потери превышают всегла стоимость создания.

6)стоимость скрытого нарушения целостности-это убытки,кот м возникнуть в следствии внесения изменений в инфу,если сам факт не был обнаружен.

7)стоимость утрат-это ущерб от полного или частичного разрушения инфы.Если из др источника данную инфу получить невозможно,то она считается полностью утраченной.

Цели задачи защиты информации-самое главное-это сохранять целостность(достоверность), предупреждение несанкционированной модификации информации, она может быть случайной или злоумышленной, защита авторских прав.

а)секретность-это задача, при которой происходит хранение передача данных в таком виде, чтобы противник, даже получив доступ к носителю или среди передачи, не смог получить эти защищенные данные.

б)целостность информации- это задача, при решении кот. разрабатываются методы, недопускающие изменению данных, кот может пройти незамеченным

в)идентификация-это присвоение юзеру определенного кода,пароля,идентификатора

г)аутентификация-она предназначена для подтверждения истинности юзера, кот предъявляет свой идентификатор

д)контроль доступа-это методы и средства,предназначенные для ограничения доступа к опред ресурсам

е)подпись-она позволяет получателю документа доказать личность отправителя, при зтом электронная подпись не переносится на др документ и она автоматически меняется,если нарушена целостность сообщения

ж)анонимность-это задача, кот исполняется в наст время довольно редко. Анонимные сообщения имеют обычно единичный характер и, как правило, долго не живут, так как современные средства коммуникаций позволяют определить маршрут передачи сообщений, а значит вычислить отправителя.

Уровни защиты информации:

а)предотвращение-доступ к информациям и технологиям разрешен только для персонала, кот. Имеет допуск от собственника информации.

б)обнаружение-обеспечивается ранним обнаружением преступлений, даже если механизмы защиты были против.

в)ограничение-уменьшается размер потерь,если преступление все-таки произошло, несмотря на предпринятые меры защиты.

г)восстановление-обеспечивается эффективное восстановление информации при наличии определенных документов и с разрешением администрации.

Последнее изменение этой страницы: 2017-02-21; Нарушение авторского права страницы

Ссылка на основную публикацию
Adblock
detector