Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основные термины и определения в области информационной безопасности




Основные термины и определения в области информационной безопасности

Информационные системы

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Система обработки информации- совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Защита информации

Защищаемая информация- информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

У защиты информации должны быть цель и в соответствии с этой целью выделяют объекты, на которые должны быть направлены усилия по защите информации. Это может быть некоторый, носитель информации.

Информационная безопасность

Информационная безопасность- свойство информации сохранять конфиденциальность, целостность и доступность.

Политика раз разрабатывается в соответствии с имеющейся нормативной базой, многие ее разделы являются законодательно необходимыми, а положения могут быть формализованы без потери качества документа:

1. ГОСТ 15408-02

2. «Критерии оценки безопасности информационных технологий» и руководящие документы Гостехкомиссии (ныне ФСТЭК) России «Безопасность информационных технологий.

3. Критерии оценки безопасности информационных технологий»; международный стандарт ISO/IEC 17799 «Информационные технологии. Свод правил по управлению защитой информации».

Угрозы информационной безопасности

Угроза безопасности информации -совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Угроза информационной безопасности АС -это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению:

4. конфиденциальности,

5. целостности или доступности этой информации,

6. а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования

Источник угрозы безопасности информации -субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основными источниками нарушения безопасности в АС являются:

· аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т. п. );

· сбои и отказы технических средств;

· ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др. );

· ошибки эксплуатации;

· преднамеренные действия нарушителей.

Существует много критериев классификации угроз. Рассмотрим наиболее распространённые из них.

1. По природе возникновения: естественные и искусственные. Естественные угрозы - это угрозы, вызванные воздействиями на АС и её элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью 1. человека.

2. По степени мотивации: непреднамеренные (случайные) и преднамеренные. К основным случайным угрозам можно отнести следующие:

• неумышленные действия, приводящие к нарушению нормального функционирования системы либо её полной остановке.

• неумышленное отключение оборудования;

• неумышленная порча носителей информации;

• использование программ, которые не нужны для выполнения должностных обязанностей.

• утрата, передача кому-то или разглашение идентификаторов, к которым относятся пароли, ключи шифрования, пропуски, идентификационные карточки;

• построение системы, технологии обработки данных, создание программ с уязвимостями;

К основным преднамеренным угрозам можно отнести следующие:

7. физическое воздействие на систему или отдельные её компоненты (устройства, носители, люди), приводящее к выходу из строя, разрушению, нарушению нормального функционирования;

8. отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п. );

9. действия по нарушению нормальной работы системы (изменение режимов работы устройств или программ, создание активных радиопомех на частотах работы устройств системы и т. п. );

10. перехват данных, передаваемых по каналам связи, и их анализ в целях выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путём, используя халатность пользователей, путём подбора, путём имитации интерфейса системы и т. д. ) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

11. несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

12. вскрытие шифров криптозащиты информации;

13. внедрение аппаратных «спецвложений»

1. По положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных, передаваемых по сети, или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.

2. По степени воздействия на АС: пассивные и активные.

Пассивные угрозы - угрозы, не нарушающие состав и нормальную работу АС. Пример -копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т. п. Активная угроза, соответственно, нарушает нормальное функционирование АС, её структуру или состав.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...