Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Защиты информации, субъекты информационных отношений,





Уровни важности информации, методы и средства защиты информации.

Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.

Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений.

Субъектами информационных отношений являются:

- государственные или коммерческие организации,

-предприятия и отдельные граждане

- физические лица

Субъекты по отношению к определенной информации могут выступать в следующих видах:

1. Источники (поставщики) информации.

2. Пользователи (потребители) информации.

3. Собственники (владельцы) информации.

4. Владельцы систем сбора и обработки информации.

5. Физические (юридические) лица, о которых собирается информация.

Информацию по уровню важности принято подразделять на следующую:

1. Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.

2. Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.

3. Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.

4. Несущественная информация, потеря которой для организации незаметна.

По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1. физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации (рис. 16) и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

2. аппаратные средства – приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата до совершенных автоматизированных систем, обеспечивающих производственную деятельность. Основная задача аппаратных средств – обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

3. программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбор, накопление, хранение, обработка и передача) данных;

4. криптографические средства – это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Информационная безопасность (ИБ) в таможенных органах,

Угрозы ИБ и ее виды.

Информационная без-ть – состояние защищенности нац интересов в инф среде, определ сов-тью сбалансированных интересов личности, общ-ва и гос-ва; защищенность от случайного или преднамеренного участия в информационных процессах функционирования сис-мы, также от попыток хищения, изменения или разрушения ее компонентов.

Воздействия или угроза – действие или событие, которое может привести к искажению, разрушению, или несанкционированному исп-ию ресурсов, вкл. хранящ., передаваемую и обраб инф-ию, а также программные и аппаратные ср-ва.

Преднамеренные угрозы – целенаправленные действия злоумышленников, направленные на нарушение нормального функционирования сис-мы, получение возможности несанкционированного доступа к инф или нарушение ее целостности.

. Цели этого доступа: несанкц доступ к инф, содерж в БД, анализ потока инф, изменение потока инф, прерывание передачи сообщений, нарушение целостности данных или их искажение.

Группы преднамеренных угроз. 1)Нарушение конфиденциальности информации(разглашение секретной инф) 2)Нарушение целосности (возм изменения БД) 3)Нарушение работоспособности сис-мы инф (распространение вируса) Угрозы в несанкционированном доступе- нарушители имеют доступ к объекту в обход всех паролей или инф сис-м, спец разработанных для защиты инф.

Суть несанкц доступа- получение доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой политикой безопасности.

Работы по защите инф идут в следующих напр: -противодействие несанкц получ-ю инф с помощью техн ср-в (экранир-е помещений), -совершенствование орг орг-техн мереприятий обработки инф, -блокир-е несанкц доступак инф непосредственно в инф сис-мах. (разграничение доступа, защита копирования, парольная защита, защита от вирусов, шифрование и тд).

Система защиты -совок спец мер правового или законного администр хар-ра, организация мероприятий, физических, технических ср-в защиты и спец персонала, предназнач для обеспеч безоп. инф., ИТ и всей ВС.

Методы: Препятствие – физ преграды на пути злоумышленников к защите инф (физ ср-ва), Управление доступом –регулирование использования р-сов, эл-в в БД, программ и техн ср-в (аппаратные ср-ва), Маскировка – криптографическая защита при передаче инф.,ее обработке и хранении (программные ср-ва), Регламентация – мероприятия, минимиз НСД к хран., передаче инф. (организ.), Принуждение – соблюдение правил обр-ки, передачи, использования инф при матер., адм и угол отв-ти пользователей (законодат.), Побуждение – моблюдение моральных и этических норм (морал-этич.)

ЭП -цифоровой код, прилагаемый к эл файлу и передав вместе с ним. Связана с текстом сообщения и обоеспечивает аутентификацию и целостность. Это проявляется при открытии файла. (если док пришел без искажений, то нсд не было). Методы формирования ЭП относят к криптографическим. Текст док-та с ипользованием криптограф методов защиты преобраз-ся в непонятный текст, набор символов с целью того, чтобы человек, ненаделенный соответствующими правами, не смог считать его и внести изм-я.

Дял шифрования и дешифрования исп спец ключ.

Ключ- конкретное секретное состояние некоторого программного алгоритма крипт преобр данных, обеспеч выбор только 1 вар-та их всех возможных для данного алгоритма.

Виды крипт метода защиты инф: симметричное шифрование (1 ключ) и асимметричное(2 ключа)

ЭП выдает ЦИТТУ







Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.