А. Артемов - Информационная безопасность. Курс лекций Страница 20
- Категория: Научные и научно-популярные книги / Техническая литература
- Автор: А. Артемов
- Год выпуска: -
- ISBN: нет данных
- Издательство: -
- Страниц: 63
- Добавлено: 2019-02-02 17:07:04
А. Артемов - Информационная безопасность. Курс лекций краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «А. Артемов - Информационная безопасность. Курс лекций» бесплатно полную версию:Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.
А. Артемов - Информационная безопасность. Курс лекций читать онлайн бесплатно
Угрозы третьей группы зависят от присутствия людей, как в АС, так и вне ее. Угрозы подгруппы 3.1 связаны со случайными непреднамеренными действиями пользователей, ошибками операторов, программистов, управленческого персонала, сотрудников архивной службы и службы безопасности и ведут к искажению или уничтожению информации, нарушению выполнения АС своих функций, ошибкам в работе программ и средствах управления безопасностью АС. Угрозы подгруппы 3.2 связаны с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. При этом возможны виды угроз:
– маскировка под законного пользователя;
– проникновение в систему управления безопасностью с целью изменения ее характеристик;
– организация отказа для пользователей в использовании ресурсов;
– передача информации неверному абоненту;
– злонамеренное разрушение ресурсов АС;
– ввод ложных данных;
– незаконное копирование или кража носителей информации, перехват чужих сообщений;
– порождение правдоподобных сообщений или модификация передаваемых сообщений;
– забастовки, саботаж;
– клевета, мистификация угроз, шантаж;
– искажение программ, внедрение вирусов и троянских коней;
– установка разведывательной аппаратуры.
Рассмотрим специфику угроз по отношению к типам конкретных АС, определенным в таблице 1 (см. графу "Шифр АС").
В подклассе 111 вышеуказанные угрозы приводят к потере управления государством, нарушению баланса отраслей, к крупным экономическим потерям на уровне государства, экономическим преступлениям в особо крупных размерах, нанесению ущерба национальной безопасности, престижу государства.
В подклассе 112 реализация угроз наносит экономический ущерб, как на уровне государства, так и межгосударственных отношений. Экономические потери могут быть также значительными. Особенно опасна утечка информации посредством коммерческого шпионажа, разведки, утечки за счет излучений и средств связи.
В подклассе 113 реализация угроз ведет к срыву выполнения производственных программ предприятий, экономическим потерям.
Особенностью данного подкласса АС является использование информации поставщиков, субподрядчиков, потребителей и т. п. различной ведомственной принадлежности, что повышает сложность и значимость защиты в первую очередь от угроз, созданных людьми.
В подклассе 114 наиболее важна защита информации от искажения и обеспечение авторских прав учреждений. Реализация угроз ведет к экономическим потерям.
В подклассе 115 реализация угроз приводит не только к экономическим потерям, утечке и уничтожению информации, но и связана с безопасностью людей (диспетчерские системы и т. п.). Особое внимание следует уделять обеспечению достоверности информации.
В подклассе 116 реализация угроз может приводить к значительным экономическим потерям. Особое значение имеет защита авторского права. Отличительной особенностью данного подкласса является доступ пользователей к большим объемам информации и различным видам информационно-вычислительных сетей.
В подклассе 117 осуществляется обработка информации, связанной с обслуживанием населения, в том числе и медицинским. Особое значение в данном подклассе АС имеет защита личной тайны.
В подклассе 121 реализация угроз ведет к экономическим потерям. Особое внимание следует уделять защите информации о заказах государственных и оборонных ведомств.
В подклассе 122 особое значение имеет реализация угроз со стороны конкурирующих частных организаций (бирж, банков, страховых организаций, рекламных агентств и т. п.). Возможны экономические потери на уровне частных предприятий, отдельных граждан.
В подклассах 123, 124 особенности реализации угроз аналогичны подклассам 113, 114.
В подклассе 125 реализация угроз ведет к экономическим потерям частных организаций и к угрозе безопасности людей. Особое внимание следует уделить безопасности передачи информации при обслуживании государственных и оборонных организаций.
В подклассе 126 особенности реализации угроз аналогичны подклассу 116.
В подклассе 127 особое внимание следует уделить защите личной информации.
В подклассе 211 реализация угроз впрямую связана с ущербом национальной безопасности государства, нарушением управления вооруженными силами, особое значение имеет временной фактор (средства раннего предупреждения, ПВО, управление стратегическими вооруженными силами, силами быстрого реагирования и т. п.).
Экономический ущерб может быть весьма значителен. Обработка информации связана с данными различной степени конфиденциальности.
В подклассе 212 реализация угроз приводит к экономическим потерям. Особое внимание необходимо уделять защите от коммерческого шпионажа со стороны конкурентов (торговля оружием, системами ПВО, военными технологиями и т. п.).
В подклассе 213 реализация угроз связана с национальной безопасностью, экономическими потерями, приоритетами и авторскими правами. Возможен чрезвычайно широкий спектр угроз. Особое внимание необходимо уделять защите информации в связи с использованием значительного числа субподрядчиков.
В подклассе 214 реализация угроз связана с возможностью разглашения в рамках учебного процесса, например тактико-технических данных военной техники, стратегических и тактических планов и технологий и т. п. Особое внимание следует уделять защите от военной разведки, шпионажа. Возможны экономические потери, нанесение ущерба национальной безопасности.
В подклассах 215–217 особенности реализации угроз аналогичны соответственно подклассам 115–117. Кроме того, возможна утечка информации о дислокации войск и вооружений, что ведет к угрозе национальной безопасности.
В подклассе 221 особенности реализации угроз связаны с выполнением оборонных заказов. Возможны экономические потери, как на государственном, так и частном уровне, нанесение ущерба национальной безопасности, престижу фирмы.
В подклассах 222–227 особенности реализации угроз аналогичны подклассам 212–217 соответственно.
Анализ особенностей реализации угроз безопасности информации показывает невозможность разделения систем зашиты по ведомственному принципу, а необходимость использования компьютерных сетей, баз данных коллективного пользования только усугубляет проблему обеспечения безопасности информации.
Вопрос 3. Систематизация видов защиты информации
В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления, определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [2]:
– защита информации от несанкционированного доступа (НСД);
– защита информации в системах связи; – защита юридической значимости электронных документов;
– защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);
– защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
– защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.
Зашита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ – защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации, от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. В части технической реализации защита от НСД сводится к задаче разграничения функциональных полномочий и доступа к информации, при этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящуюся в компьютере информацию, но и возможность модифицировать ее штатными и нештатными средствами (разграничение функциональных полномочий).
Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В общем случае должны учитываться все виды угроз, возникающих в каналах и коммутационных узлах систем связи. Однако в своей основе данный вид защиты преследует достижение тех же целей, что и защита от НСД: обеспечение конфиденциальности и целостности информации, готовность систем к обслуживанию.
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. Подробнее вопросы защиты информации в системах связи рассмотрены в Главе 4.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.