Главная страница
Навигация по странице:

  • Несанкционированный доступ

  • Преднамеренные угрозы

  • Для компьютерных систем характерны следующие штатные (законные) каналы доступа к информации

  • Компьютерная преступность. лекция комп прест. Организационная структура системы обеспечения информационной безопасности


    Скачать 256.5 Kb.
    НазваниеОрганизационная структура системы обеспечения информационной безопасности
    АнкорКомпьютерная преступность
    Дата18.09.2021
    Размер256.5 Kb.
    Формат файлаdoc
    Имя файлалекция комп прест.doc
    ТипДокументы
    #233577
    страница2 из 8
    1   2   3   4   5   6   7   8

    Информация как предмет защиты. Ценность информации


    Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д. Сведения, которыми обменивается человек с другим человеком или с машиной, и являются предметом защиты. Однако защите подлежит не вся информация, а только та, которая имеет цену. Ценной становится та информация, обладание которой позволит ее владельцу получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку в человеческом обществе всегда существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в ее защите.

    Ценность информации является критерием для принятия решения о ее защите.

    Защита информации - совокупность организационных и технических мероприятий, программных методов и средств, обеспечивающих:

    • проверку целостности информации, хранящейся в ЭВМ;

    • исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным;

    • исключение несанкционированного копирования информации из ЭВМ;

    • обеспечение ее резервирования и восстановления при сбоях в системе.

    Несанкционированный доступ к информации  – несанкционированные действия нарушителя, выразившиеся в разрушении, хищении, изменении информации или ознакомлении с ее содержанием.

    В настоящее время в мире существует большое разнообразие систем обработки данных, различающихся по степени сложности решаемых задач, назначению, структурным признакам и т.д.

    Потенциальные угрозы информации, обрабатываемой в компьютерных системах


    Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления.

    Потенциальные угрозы информации в компьютерных системах выражаются в виде случайных и преднамеренных воздействий, а также их сочетаний. Особый случай составляют программные вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер — случайный. Однако этот процесс нельзя описать обычными методами для случайных процессов, поэтому целесообразно, по-видимому, защиту от вирусов строить, как для преднамеренных воздействий, исходя из наихудшего (опасного) случая: любой вирус может появиться в любое время.

    Причинами случайных воздействий при эксплуатации автоматизиро­ванной системы могут быть:

    1. отказы и сбои аппаратуры;

    2. помехи на линиях связи от воздействий внешней среды;

    3. ошибки человека как звена системы;

    4. схемные и системотехнические ошибки разработчиков;

    5. структурные, алгоритмические и программные ошибки;

    6. аварийные ситуации и другие воздействия.

    К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.

    Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1—2% до 15—40% и выше общего числа операций, выполняемых при решении задачи.

    Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т. д.

    Для компьютерных систем характерны следующие штатные (законные) каналы доступа к информации:

    1. терминал пользователя (клавиатура и средство отображения информации);

    2. терминал администратора системы;

    3. средства отображения информации;

    4. средства документирования информации;

    5. средства загрузки программного обеспечения в вычислительный комплекс;

    6. носители информации (ОЗУ, ДЗУ, бумажные носители);

    7. внешние каналы связи.

    При отсутствии должной защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа.

    Возможные каналы несанкционированного доступа (ВКНСД) в компьютерных системах, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:

    1. все перечисленные выше штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;

    2. все перечисленные выше штатные средства при их использовании посторонними лицами;

    3. технологические пульты управления;

    4. внутренний монтаж аппаратуры;

    5. линии связи между аппаратными средствами данной вычислительной системы;

    6. побочное электромагнитное излучение информации с аппаратуры системы;

    7. побочные наводки информации по сети электропитания и заземления аппаратуры;

    8. побочные наводки информации на вспомогательных и посторонних коммуникациях;

    9. отходы обработки информации в виде бумажных и магнитных носителей, брошенные в мусорную корзину.

    Имея доступ к клавиатуре ЭВМ, нарушитель может считать, снять копию, ввести несанкционированную информацию, похитить или модифици­ровать ее и программное обеспечение, включая ввод компьютерного вируса.

    Наблюдая за информацией на экране дисплея и распечаткой на принтере, нарушитель может ознакомиться с обрабатываемой информацией. Владея средствами загрузки (клавиатурой и собственным ГМД), нарушитель может модифицировать программное обеспечение и ввести компьютерный вирус. Несанкционированный доступ к носителям информации может выразиться в подмене, хищении, снятии копии программ и информации, что может привести к их модификации, утечке и разрушению. На сданных в ремонт или переданных для других целей машинных носителях может быть прочитана остаточная информация, даже если она была стерта. НСД к внутреннему монтажу может привести к подмене узлов, вводу сложной неисправности или установке постороннего устройства — передатчика информации по радиоканалу. Побочные электромагнитные излучения и наводки, несущие информацию, могут приниматься и декодироваться на специальных высокочувствительных приемниках, находящихся на значительном расстоянии от работающей ЭВМ.
    1   2   3   4   5   6   7   8


    написать администратору сайта