Угрозы воздействия. Кража (копирование) источника информации.
⇐ ПредыдущаяСтр 31 из 31 Угрозы воздействия Угрозы воздействия - воздействие внешних сил на источники информации, в результате которого возможны ее изменение, уничтожение, хищение и блокирование; Несанкционированное воздействие на информацию - воздействие на защищаемую информацию с нарушением установленных прав и/или правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Непреднамеренное воздействие на информацию - ошибка пользователя, сбой технических и программных средств информационных систем, природные явления или иные нецеленаправленные на изменение информации действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Способы несанкционированного доступа к информации: Подслушивание - прием и анализ акустических сигналов. (непосредственное и с помощью технических средств) Наблюдение - прием оптических и иных сигналов от объектов и получение с их помощью изображений этих объектов (непосредственно - глазами или с помощью технических средств: • визуально-оптическое; • с помощью приборов наблюдения в ИК-диапазоне; • наблюдение с консервацией изображения (фото- и киносъемка); • телевизионное наблюдение, в том числе с записью изображения; • лазерное наблюдение; • радиолокационное наблюдение; • радиотеплолокационное наблюдение) Перехват - несанкционированный прием электрических сигналов и извлечение из них семантической информации, демаскирующих признаков сигналов и формирование изображений объектов при перехвате телевизионных или факсимильных сигналов.
Сбор отходов дело - и промышленного производства. Кража (копирование) источника информации. Методы обеспечения информационной безопасности Защита информации - комплекс мер, направленных на обеспечение конфиденциальности и сохранности информации в компьютерных сетях или отдельных устройствах. Информационная безопасность является одним из наиболее важных параметров в компьютерных сетях. От надежности защиты в корпоративных сетях на предприятиях зависит возможность нормально функционировать. Утрата важной информации в условиях корпоративной сети может означать большие потери, убытки, а то и крах компании. Для предотвращения утечки информации используются специальные меры по обеспечению безопасности и сохранности информации. Они направлены в основном на защиту от несанкционированного доступа. Несанкционированный доступ может быть как прямым - непосредственный физический доступ к компьютеру, так и косвенным - когда физического доступа к устройству нет, а атака производится удаленно. На сегодняшний день существует огромное количество способов и путей обхода защиты, взлома и получения несанкционированного доступа к информации. Для этого используют прослушивающие устройства, считывание введенных данных пользователей, хищение носителей информации, использование компьютерных вирусов, программные ловушки, вывод из строя систем защиты и перехват информации между устройствами компьютерной сети. При этом основную угрозу в условиях нынешней высокой степени защиты компьютерных сетей составляет именно человек. Именно с помощью социальной инженерии злоумышленники получают наиболее критическую информацию от сотрудников компании, которая позволяет проводить мошеннические действия внутри компьютерных сетей. В таких условиях злоумышленнику не потребуется даже ничего взламывать, он получит все необходимые для входа в систему данные от сотрудников компании.
55. Методы защиты информации в компьютерных сетях Секретность – сделать возможным хранение и передачу данных в таком виде, чтобы злоумышленник, получив доступ к носителю или среде передачи, не смог получить сами защищенные данные. Целостность – заключается в том, чтобы позволить либо утверждать, что данные не были модифицированы при хранении и передаче, либо определить факт искажения данных. Идентификация – отождествление пользователя с некоторым уникальным идентификатором. (Ответственность за все действия, при выполнении которых предъявлялся данный идентификатор, возлагается на пользователя, за которым этот идентификатор закреплен). Аутентификация – подтверждение истинности (аутентичности) пользователя, предъявившего идентификатор. Уполномочивание - ни один пользователь не должен получить доступ к системе без успешного выполнения идентификации. Контроль доступа – доступ получают только уполномоченные пользователи, и попытки доступа должны протоколироваться. Право собственности – предоставление пользователю законного право на использование некоторого ресурса и возможность передачи этого ресурса в собственность другому пользователю. Сертификация – подтверждение некоторого факта стороной, которой пользователь доверяет. Подпись позволяет получателю документа доказать, что данный документ был подписан именно отправителем. Неотказуемость – отправитель сообщения не должен иметь возможность отказаться от авторства. Расписка в получении – доказательство того, что переданная информация была доставлена получателю не позже определенного момента, указанного в расписке. Датирование - применяется совместно с подписью и позволяет зафиксировать момент подписания документа. Аннулирование используется для отмены действия сертификатов, полномочий или подписей. Свидетельствование - удостоверение (подтверждение) факта создания или существования информацией некоторой стороной, не являющейся создателем
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|