Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Угроза информации. Разновидности угроз.





Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

- ошибки пользователей и системных администраторов;

- нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

- ошибки в работе программного обеспечения;

- отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1. Kомпьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ (НСД) к корпоративной информации;

- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

 

Угроза информации. Варианты классификации угроз.

Существуют различные способы классификации угроз безопасности: по объекту воздействия, по источнику угрозы, способам ее осуществления, возможным последствиям и видам ущерба. Одновременно могут использоваться несколько критериев классификации, например, угрозы, классифицированные по объекту воздействия, дополнительно, внутри каждого класса, могут классифицироваться по видам ущерба и источникам угрозы.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации;

- использование информационного оружия.

К программным угрозам относятся:

- использование ошибок и "дыр" в ПО;

- компьютерные вирусы и вредоносные программы;

- установка "закладных" устройств;

К физическим угрозам относятся:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал;

К радиоэлектронным угрозам относятся:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

- закупки несовершенных или устаревших информационных технологий и средств информатизации;

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

 

Злоумышленники и их классификация.

Существуют следующие распространенные категории:

1. Случайные, любопытные пользователи, не применяющие специальных технических средств.

2. Члены организаций, занимающиеся шпионажем. Студенты, системные программисты, операторы и другие представители технического персонала зачастую испытывают личную потребность во взломе системы безопасности локальных компьютерных систем.

3. Люди, которые совершают попытки личного обогащения. Некоторые банковские программисты пытались обокрасть свой банк. Схемы их действий варьировались от изменения программного обеспечения для получения прибыли за счет округления сумм в меньшую сторону и присвоении долей центов, выкачивания средств со счетов, не используемых годами, и до вымогательства («Заплатите, или я испорчу весь банковский учет»).

4. Люди, которые занимаются коммерческим или военным шпионажем. Шпионаж относится к серьезной и хорошо проплачиваемой попытке, предпринимаемой конкурентом или другой страной, совершить кражу программ, производственных секретов, идей, имеющих патентную ценность, технологий, схемных решений, бизнес планов и т. д.

5. Вирусы. Злоумышленники пытаются взломать конкретные системы (например, принадлежащие какому-нибудь банку или Пентагону), чтобы похитить или уничтожить конкретные данные, а создатель вируса обычно стремится просто навредить, ни на кого конкретно не нацеливаясь.

 

Каналы утечки информации.

Каналы утечки информации - методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой. Играют основную роль в защите информации, как фактор информационной безопасности.

Косвенные каналы не требуют непосредственного доступа к техническим средствам информационной системы:

- Кража или утеря носителей информации, исследование не уничтоженного мусора;

- Дистанционное фотографирование, прослушивание;

- Перехват электромагнитных излучений.

Прямые каналы требуют доступа к аппаратному обеспечению и данным информационной системы.

- Инсайдеры (человеческий фактор). Утечка информации вследствие несоблюдения коммерческой тайны;

- Прямое копирование.

Каналы утечки информации можно также разделить по физическим свойствам и принципам функционирования:

- акустические - запись звука, подслушивание и прослушивание;

- акустоэлектрические - получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания;

- виброакустические - сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

- оптические - визуальные методы, фотографирование, видео съемка, наблюдение;

- электромагнитные - копирование полей путем снятия индуктивных наводок;

- радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации “закладочных устройств”, модулированные информативным сигналом;

- материальные - информация на бумаге или других физических носителях информации

 

Криптография. Основные понятия.

Криптогра­фия занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) - процесс применения шифра к защи­щаемой информации, т.е. преобразование защищаемой информации (от­крытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование - процесс, обратный шифрованию, т.е. преобразова­ние шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре (на основе ключа шифрованный текст преобразуется в исходный).

Ключ - сменный элемент шифра, ко­торый применяется для шифрования конкретного сообщения. Например, ключом может быть величина сдвига букв шифртекста отно­сительно букв открытого текста.

Вскрытие (взламывание) шифра ― процесс получения защищаемой информации из шифрованного сообщения без знания примененного ши­фра.

Стойкость шифра - способность шифра противостоять всевозможным атакам на него называют.

Атака на шифр - попытка вскрытия этого шифра.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Шифр замены осуществляет преобразование замены букв или других «частей» открытого текста на аналогичные «части» шифрованно­го текста.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

Ключ - ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов.

 

 







Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.