Основные понятия положения защиты информации вычислительных системах

Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 12:21, контрольная работа

Краткое описание

ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.

Прикрепленные файлы: 1 файл

Informatsionnaya_bezopasnost.docx

— 29.45 Кб (Скачать документ)
    • Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).
    • Угрозы доступа к информации в оперативной памяти, например:

− чтение остаточной информации из оперативной памяти; 
− чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования; 
− угроза доступа к системной области оперативной памяти со сторон прикладных программ.

    • Угрозы доступа к информации, циркулирующей в линиях связи, например:

− незаконное подключение  к линиям связи с целью работы «между строк» с использованием пауз в действиях законного пользователя от его имени с последующим  вводом ложных сообщений или модификацией передаваемых сообщений;

− незаконное подключение  к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и  успешной аутентификации с последующим  вводом дезинформации и навязыванием ложных сообщений;

− перехват всего потока данных с целью дальнейшего анализа  не в реальном масштабе времени.

    • Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.

Классификация злоумышленников

Возможности осуществления  вредительских действие в большой степени зависят от статуса злоумышленника по отношению к АС. По степени опасности в порядке убывания выделяют 4 группы:

  • разработчик АС (владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность внедрения «закладок» на этапах создания или модификации действующих систем, но не получает доступа на эксплуатируемые объекты АС);
  • сотрудник из числа обслуживающего персонала (наиболее опасный класс – работники службы безопасности информации, далее идут системные и прикладные программисты, инженерно-технический персонал);
  • пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
  • постороннее лицо (может осуществлять дистанционные методы шпионажа и диверсионную деятельность).

 

05.03

Тема 4: История развития ИБ.

ИБ - показатель, отражающий статус защищенности ИС. Безопасность – состояние защищенности информации и ее данных, при которой обеспечена ее конфиденциальность, доступность и целостность.

Этапы ИТ:

  1. Письменность до 1816
  2. Книгопечатание  искусственно-создаваемые технические средства 1816 – 1935
  3. Радиолокационные и гидроакустических средств 1935 – 1946 
  4. Развитие ИТ изобретение и внедрение ЭВМ 1946 – 1965
  5. Локальных информационно-коммуникационных сетей 1965 – 1973
  6. Сверхмобильных коммуникационных устройств с широким спектром задач 1973 – 1985 формирование информационного права
  7. Создание и развитие глобальных информационно-коммуникационных сетей с использование космических средств обеспечения 1985 - …
    1. Начальный этап – 1950-1960 машинные языки
    2. 1960-1970 создание информационных систем
    3. 1970-1980 человеческие ресурсы
    4. 1980-1990 скачок технологий в разработке программного обеспечения, базы знаний, экспертные системы

Виды угроз безопасности:

  1. Утечки информации
  2. Искажение информации
  3. Уничтожение информации
  4. Интеллектуальной собственности (незаконное копирование и воспроизведение)
  5. Помехи в функционировании ИС

Правовые основы.

Конституция ст. 23, при нарушении  этой статьи 138 УК, 183 УК (коммерческая тайна)

Ст. 24 права свободных  граждан, ст. 29 свободно искать, получать и распространять информацию, ст.41 знание фактов, угрожающей жизни, ст. 42 знания о состояния окружающей среды.

ГК ст.139 коммерческая тайна.

УК глава 28 преступления в сфере компьютерной информации, ст.272 неправомерный доступ, ст. 273 создание и распространение вирусов, ст.274 нарушение эксплуатации.

Закон «о информации, информационных технологий и информационной безопасности»

Ст. 3, ст.16 (доступность, целостность, конфиденциальность)

США Закон об информационной безопасности

Компьютерное пиратство  – несанкционированное копирование, использование и распространение  ПО.

Пять разновидностей:

  1. Незаконное копирование ПО
  2. Незаконная установка программ на жесткие диски компьютеров
  3. Изготовление подделок
  4. Нарушения ограничения лицензий
  5. Интернет-пиратство

Ст. 49 ГК РФ об авторском праве  и смежных прав

7.12. кодекс об административных  правонарушениях

14.10 кодекс об административных  правонарушениях

146, 147 УК РФ


Информация о работе Основные понятия положения защиты информации вычислительных системах