Мегаобучалка Главная | О нас | Обратная связь


Методы защиты информации



2020-02-03 201 Обсуждений (0)
Методы защиты информации 0.00 из 5.00 0 оценок




Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответ­ствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безо­пасности информации такая деятельность относится к организа­ционным методам защиты информации.

Организационные методы защиты информациивключают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации

Организационные методы зашиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерст­вах, ведомствах, на предприятиях (независимо от форм собствен­ности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Ру­ководители служб организуют создание и функционирование сис­тем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

1) организация работ по разработке системы защиты инфор­
мации;

2) ограничение доступа на объект и к ресурсам КС;

3) разграничение доступа к ресурсам КС;

4) планирование мероприятий;

5) разработка документации;

6) воспитание и обучение обслуживающего персонала и
пользователей;

7) сертификация средств защиты информации;

8) лицензирование деятельности по защите информации;

9) аттестация объектов защиты;

10)совершенствование системы защиты информации;

11)оценка эффективности функционирования системы защи­ты информации;

12)контроль выполнения установленных правил работы в КС.
Организационные методы являются стержнем комплексной

системы защиты иноформции в КС. Только с помощью этих ме­тодов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотре­нии парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изло­жении вопросов построения и организации функционирования комплексной системы защиты информации.

 

1.2.1 Классификация угроз информационной безопасности

 

С позиции обеспечения безопасности информации в КС такие системы целесообразно рассматривать в виде единства трех ком­понент, оказывающих взаимное влияние друг на друга:

♦ информация;

♦ технические и программные средства;

♦ обслуживающий персонал и пользователи.

В отношении приведенных компонент иногда используют и термин «информационные ресурсы», который в этом случае трак­туется значительно шире, чем в Федеральном законе РФ «Об ин­формации, информатизации и защите информации». Целью создания любой КС является удовлетворение потреб­ностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности. Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкциони­рованных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего ока­зывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особен­ностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное проти­воречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).

Под угрозой безопасности информации понимается потен­циально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциально­сти или доступности информации.

Все множество потенциальных угроз безопасности информа­ции в КС может быть разделено на два класса, которые представлены на рис. 1

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.

Реализация угроз этого класса приводит к наибольшим поте­рям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостно­сти и доступности информации. Реже нарушается конфиденци­альность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Этот вопрос актуален для любых КС, а тем более для сервера, на котором расположена информация, предназначенная для других конечных пользователей.

Рисунок 1 Угрозы безопасности в компьютерных системах

Стихийные бедствия и аварии чреваты наиболее разруши­тельными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.

Сбои и отказы сложных систем неизбежны. В результате сбо­ев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.

Ошибки при разработке КС, алгоритмические и программ­ные ошибки приводят к последствиям, аналогичным последстви­ям сбоев и отказов технических средств. Кроме того, такие ошиб­ки могут быть использованы злоумышленниками для воздействия на ресурсы КС.

Второй класс угроз безопасности информации в КС составля­ют преднамеренно создаваемые угрозы.

В качестве источников нежелательного воздействия на ин­формационные ресурсы по-прежнему актуальны методы и сред­ства шпионажа и диверсий, которые использовались и исполь­зуются для добывания или уничтожения информации на объектах. Чаще всего они ис­пользуются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения ин­формационных ресурсов. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги и т. д.

Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий пра­вила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.

Под правилами разграничения доступа понимается совокуп­ность положений, регламентирующих права доступа лиц или про­цессов (субъектов доступа) к единицам информации (объектам доступа).

Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обя­занностями. Процессы инициируются в КС в интересах опреде­ленных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигна­лов в линиях связи, сигнализации, заземлении и других проводни­ках. Они получили названия побочных электромагнитных излу­чений и наводок (ПЭМИН). С помощью специального оборудо­вания сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих уст­ройствах. Электромагнитные излучения используются злоумышленни­ками не только для получения информации, но и для ее уничто­жения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях.

Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, про­граммной и технической структур системы. Несанкциониро­ванная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структу­ры КС на этапах разработки и модернизации получило название «закладка».

Одним из основных источников угроз безопасности информа­ции в КС является использование специальных программ, полу­чивших общее название «вредительские программы».

В зависимости от механизма действия вредительские про­граммы делятся на четыре класса:

♦ «логические бомбы»;

♦ «черви»;

♦ «троянские кони»;

♦ «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и вы­полняемые только при соблюдении определенных условий.

«Червями» называются программы, которые выполняются ка­ждый раз при загрузке системы. Лавинообраз­ное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские програм­мы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционирован­ные, измененные или какие-то новые функции.

«Компьютерные вирусы» - это небольшие программы, кото­рые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

 

1.2.2 Классификация злоумышленников

 

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отноше­нию к КС, web-сайту. Злоумышленником может быть:

♦ разработчик КС;

♦ сотрудник из числа обслуживающего персонала;

♦ пользователь;

♦ постороннее лицо.

Разработчик владеет наиболее полной информацией о про­граммных и аппаратных средствах КС и имеет возможность вне­дрения "закладок" на этапах создания и модернизации систем. Пользователь имеет общее представ­ление о структурах КС, о работе механизмов защиты информа­ции. Он может осуществлять сбор данных о системе защиты ин­формации методами традиционного шпионажа, а также предпри­нимать попытки несанкционированного доступа к информации. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные ме­тоды традиционного шпионажа и возможность диверсионной дея­тельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающиеэти сис­темы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести* работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от фи­нансовых, материально-технических возможностей и квалифика­ции злоумышленника.

 

2 анализ антивирусных средств защиты.

 



2020-02-03 201 Обсуждений (0)
Методы защиты информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Методы защиты информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (201)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.011 сек.)