Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 12:21, контрольная работа
ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.
Информационная безопасность
12.02
Тема: Основные понятия
положения защиты информации вычислительных
системах.
Защита информация – это комплекс мероприятий направленных на обеспечение информационная безопасность (ИБ).
ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.
Предметом защиты информации является информация хранящаяся, обрабатывающаяся и передаваемая в компьютерных системах (КС).
Собенности информации в КС:
Свойства информации: ценность.
Определяется степенью важности и полезности
для конкретного субъекта законом
РФ «Об информации и защите информации»
гарантирует право собственника
на беспрепятственное
Информация, к которой ограничен доступ других лиц называется конфиденциальной.
Конфиденциальная информация может представлять гос. Тайну или коммерческую.
Конфиденциальная информация – это субъективно определяемая характеристика информации, указывающая на необходимость выделения ограничений круга лиц, имеющих доступ к информации для обеспечения уровней доступа конфиденциальности информации вводятся понятия грифов, которые регулируются конкретным кругом лиц, имеющих доступ к конкретной информации.
Грифы:
Достоверность информации определена
достаточной для владельца
Искаженная информация называется
дезинформацией и способна причинить
ее владельцу моральный или
Своевременность информации – это соответствие ценности и достоверности информации определяются по временному периоду.
Определяются по формуле:
C(t)=Coe-2.3t/x, где
c – это ценность;
t – это время;
e – это экспонент.
19.02
Тема 2: Объект защиты информации
Объектом защиты является
автоматизированная система обработки
информации. Информационная система (автоматизированная)
– это совокупность информационных
ресурсов, технических средств, технологий
и персонала, реализующих информационный
процесс. Информационные процессы могут
быть: автоматизированными или
1. Система способна
2. Ее функционирование
не создает информационных
Информационная безопасность
достигается проведением
Понятие угрозы безопасности.
С точки зрения ИБ в АС целесообразно рассматривать три взаимосвязанных компонента:
1. Непосредственная информация;
2. Технические и программные средства;
3. Обслуживающий персонал и пользователи.
Цель любой АС – это
удовлетворение потребностей пользователей
в своевременном получении
Другими словами, пользователь должен получить информацию оперативно, информация должна быть правильной и больше никто, помимо желания пользователя, получить информацию не должен.
Угроза – это потенциально-
Далее под угрозой ИБ АС будем понимать возможность реализации воздействия на информацию, обрабатываемое АС, следствием которого будем искажение, катирование, блокирование доступа к самой информации или воздействие на компоненты автоматизированный системы, приводящее к уничтожению или сбою функционирования носителя информации либо средства его управления, взаимодействия.
Утечка информации – это бесконтрольный и неправомерный выход конфиденциальной информации за рамки круга лиц, которым информация доверена.
Существует три вида угроз:
26.02.
Тема 3: Классификация угроз ИБ
Классификация угроз может быть проведена по ряду признаков:
Типы:
Типы:
Способы физического воздействия:
Типы:
Типы:
Типы:
− внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
− действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
− угроза умышленной модификации информации.
Программные специальные средства – участки программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно получить доступ к системным ресурсам, с целью передачи критичной информации или ее изменения.
− незаконное получение
паролей и других реквизитов разграничения
доступа (агентурным путем, используя
халатность пользователей, подбором, имитацией
интерфейса системы и т.д.) с последующей
маскировкой под
− несанкционированное использование
терминалов пользователей, имеющих уникальные
физические характеристики, такие как
номер рабочей станции в сети, физический
адрес, адрес в системе связи, аппаратный
блок кодирования и т.п.
Информация о работе Основные понятия положения защиты информации вычислительных системах