Основы информационной безопасности
Основные требования и показатели защищенности автоматизированных средств обработки данных. Анализ "типовых" каналов утечки информации объектов информатизации органов внутренних дел. Условия и факторы, способствующие отливу сведений ограниченного доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 28.09.2015 |
Размер файла | 32,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Основы информационной безопасности
Оглавление
Введение
1. Требования и показатели защищенности автоматизированных средств обработки информации
2. «Типовые» каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа
Выводы
Список использованной литературы
Введение
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Проблема компьютерной преступности во всех странах мира, независимо от их географического положения, вызывает необходимость привлечения все большего внимания и сил общественности для организации борьбы с данным видом преступлений.
Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день. Именно этим обуславливается актуальность темы данной работы.
Целью и задачами данной работы является подробное освещение отдельных вопросов информационной безопасности.
1. Требования и показатели защищенности автоматизированных средств обработки информации
Защита информации от несанкционированного доступа (НСД) является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.
В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
- управления доступом;
- регистрации и учета;
- криптографической;
- обеспечения целостности.
В зависимости от класса автоматизированной системы (АС) в рамках этих подсистем должны быть реализованы следующие требования.
Требования к АС третьей группы представлены в табл. 1 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2010.
Обозначения:
- " - " - нет требований к данному классу;
- " + " - есть требования к данному классу.
Таблица 1 Требования к АС третьей группы
Подсистемы и требования |
Классы |
||
3Б |
3А |
||
1. Подсистема управления доступом |
|||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|||
в систему |
+ |
+ |
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
- |
|
к программам |
- |
- |
|
к томам, каталогам, файлам, записям, полям записей |
- |
- |
|
1.2. Управление потоками информации |
|||
2. Подсистема регистрации и учета |
|||
2.1. Регистрация и учет: |
|||
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) |
+ |
+ |
|
выдачи печатных (графических) выходных документов |
- |
+ |
|
запуска (завершения) программ и процессов (заданий, задач) |
- |
- |
|
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
- |
|
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
- |
|
изменения полномочий субъектов доступа |
- |
- |
|
создаваемых защищаемых объектов доступа |
- |
- |
|
2.2. Учет носителей информации |
+ |
+ |
|
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
|
2.4. Сигнализация попыток нарушения защиты |
- |
- |
|
3. Криптографическая подсистема |
|||
3.1. Шифрование конфиденциальной информации |
- |
- |
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
|
3.3. Использование аттестованных (сертифицированных) криптографических средств |
- |
- |
|
4. Подсистема обеспечения целостности |
|||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
|
4.3. Наличие администратора (службы) защиты информации в АС |
- |
- |
|
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
|
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
|
4.6. Использование сертифицированных средств защиты |
- |
+ |
Требования к АС второй группы представлены в табл. 2 Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2010.
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 2 Требования к АС второй группы
Подсистемы и требования |
Классы |
||
2Б |
2А |
||
1. Подсистема управления доступом |
|||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|||
в систему |
+ |
+ |
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
|
к программам |
- |
+ |
|
к томам, каталогам, файлам, записям, полям записей |
- |
+ |
|
1.2. Управление потоками информации |
- |
+ |
|
2. Подсистема регистрации и учета |
|||
2.1. Регистрация и учет: |
|||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
|
выдачи печатных (графических) выходных документов |
- |
+ |
|
запуска (завершения) программ и процессов (заданий, задач) |
- |
+ |
|
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
+ |
|
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
+ |
|
изменения полномочий субъектов доступа |
- |
- |
|
создаваемых защищаемых объектов доступа |
- |
+ |
|
2.2. Учет носителей информации |
+ |
+ |
|
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
|
2.4. Сигнализация попыток нарушения защиты |
- |
- |
|
3. Криптографическая подсистема |
|||
3.1. Шифрование конфиденциальной информации |
- |
+ |
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
|
3.3. Использование аттестованных (сертифицированных) криптографических средств |
- |
+ |
|
4. Подсистема обеспечения целостности |
|||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
|
4.3. Наличие администратора (службы) защиты информации в АС |
- |
+ |
|
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
|
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
|
4.6. Использование сертифицированных средств защиты |
- |
+ |
Требования к АС первой группы представлены в табл. 3 Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: «Гелиос АРВ», 2010..
Обозначения:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу.
Таблица 3 Требования к АС первой группы
Подсистемы и требования |
Классы |
|||||
1Д |
1Г |
1В |
1Б |
1А |
||
1. Подсистема управления доступом |
||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
||||||
в систему |
+ |
+ |
+ |
+ |
+ |
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
+ |
+ |
+ |
|
к программам |
- |
+ |
+ |
+ |
+ |
|
к томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
|
1.2. Управление потоками информации |
- |
- |
+ |
+ |
+ |
|
2. Подсистема регистрации и учета |
||||||
2.1. Регистрация и учет: |
||||||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
+ |
+ |
+ |
|
выдачи печатных (графических) выходных документов |
- |
+ |
+ |
+ |
+ |
|
запуска (завершения) программ и процессов (заданий, задач) |
- |
+ |
+ |
+ |
+ |
|
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
+ |
+ |
+ |
+ |
|
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
|
изменения полномочий субъектов доступа |
- |
- |
+ |
+ |
+ |
|
создаваемых защищаемых объектов доступа |
- |
- |
+ |
+ |
+ |
|
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
|
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
+ |
+ |
+ |
|
2.4. Сигнализация попыток нарушения защиты |
- |
- |
+ |
+ |
+ |
|
3. Криптографическая подсистема |
||||||
3.1. Шифрование конфиденциальной информации |
- |
- |
- |
+ |
+ |
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
- |
- |
+ |
|
3.3. Использование аттестованных (сертифицированных) криптографических средств |
- |
- |
- |
+ |
+ |
|
4. Подсистема обеспечения целостности |
||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
|
4.3. Наличие администратора (службы) защиты информации в АС |
- |
- |
+ |
+ |
+ |
|
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
|
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
|
4.6. Использование сертифицированных средств защиты |
- |
- |
+ |
+ |
+ |
Организационные мероприятия в рамках средств защиты информации от несанкционированного доступа в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.
При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие организационные мероприятия:
- выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;
- определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;
- установление и оформление правил разграничения доступа, т.е. совокупности правил, регламентирующих права доступа субъектов к объектам;
- ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;
- получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
- обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;
- выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;
- организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;
- разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;
- осуществление приемки СЗИ НСД в составе АС.
При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:
- не ниже 4 класса - для класса защищенности АС 1В;
- не ниже 3 класса - для класса защищенности АС 1Б;
- не ниже 2 класса - для класса защищенности АС 1А.
2. «Типовые» каналы утечки информации объектов информатизации ОВД. Условия и факторы, способствующие утечке информации ограниченного доступа
Реализация угроз нарушения информационной безопасности является следствием одного из следующих действий и событий: разглашения конфиденциальной информации, утечки конфиденциальной информации и несанкционированный доступ к защищаемой информации (106). При разглашении или утечке происходит нарушение конфиденциальности информации с ограниченным доступом Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия-Телеком, 2011..
Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
- разглашения конфиденциальной информации;
- ухода информации по различным, главным образом техническим, каналам;
- несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
К факторам утечки могут, например, относиться:
- недостаточное знание работниками предприятия правил защиты информации и непонимание (или недопонимание) необходимости их тщательного соблюдения;
- использование неаттестованных технических средств обработки конфиденциальной информации;
- слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами.
Несанкционированный доступ (НСД). Это наиболее распространенный вид информационных угроз заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема определить, кто и к каким наборам данных должен иметь доступ, а кто нет. Другими словами, необходимо определить термин «несанкционированный».
По характеру, воздействия НСД является активным воздействием, использующим ошибки системы. НСД обращается обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации НСД. НСД может быть подвержен любой объект системы. НСД может быть осуществлен как стандартными, так и специально разработанными программными средствами к объектам. защищенность автоматизированный утечка информатизация
Есть и достаточно примитивные пути несанкционированного доступа:
- хищение носителей информации и документальных отходов;
- инициативное сотрудничество;
- склонение к сотрудничеству со стороны взломщика;
- выпытывание;
- подслушивание;
- наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
- недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
- использование неаттестованных технических средств обработки конфиденциальной информации;
- слабый контроль за соблюдением правил защиты информации правовыми организационными и инженерно- техническими мерами и др.
Разглашение и утечка приводит к неправомерному ознакомлению с конфиденциальной информацией при минимальных затратах усилий со стороны злоумышленника. Этому способствуют некоторые не лучшие личностно-профессиональные характеристики и действия сотрудников фирмы, представленные на рис.2 Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. - СПб.: Лори, 2010
И даже если сотрудник не является злоумышленником, он может ошибаться не намеренно вследствие усталости, болезненного состояния и пр.
Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию. или компрометации указанных ресурсов. Данная угроза, чаще всего, является следствием ошибок в программном обеспечении АИС.
Уничтожение компьютерной информации - это стирание ее в памяти ЭВМ, удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие содержание (например, введение ложной информации, добавление, изменение, удаление записей). Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.
Блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Другими словами, это совершение с информацией действий, результатом которых является невозможность получения или использование ее по назначению при полной сохранности самой информации.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.
Отказ от информации, в частности, непризнание транзакции (операции в банке) состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация программы для ЭВМ или базы данных - «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (ч.1 ст.1 Закона РФ от 23 сентября 1992 года "О правовой охране программ для электронных вычислительных машин и баз данных"). Другими словами это означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.
Копирование компьютерной информации - изготовление и устойчивое запечатление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись на машинный носитель, в память ЭВМ.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных действий.
Основными типовыми путями несанкционированного доступа к информации, являются:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текста принтера;
- хищение носителей информации и документальных отходов;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование программных ловушек;
- использование недостатков языков программирования и операционных систем;
- включение в библиотеки программ специальных блоков типа "Троянский конь";
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности
Ниже перечисляются наиболее распространенные технические угрозы и причины, в результате которых они реализуются:
- несанкционированный доступ к информационной системе - происходит в результате получения нелегальным пользователем доступа к информационной системе;
- раскрытие данных - наступает в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или намеренным образом;
- несанкционированная модификация данных и программ - возможна в результате модификации, удаления или разрушения человеком данных и программного обеспечения локальных вычислительных сетей случайным или намеренным образом;
- раскрытие трафика локальных вычислительных сетей - произойдет в результате доступа к информации или ее чтения человеком и возможного ее разглашения случайным или намеренным образом тогда, когда информация передается через локальные вычислительные сети;
- подмена трафика локальных вычислительных сетей - это его использование легальным способом, когда появляются сообщения, имеющие такой вид, будто они посланы законным заявленным отправителем, а на самом деле это не так;
- неработоспособность локальных вычислительных сетей - это следствие осуществления угроз, которые не позволяют ресурсам локальных вычислительных сетей быть своевременно доступными.
Способы воздействия угроз на информационные объекты подразделяются на:
- информационные;
- программно-математические;
- физические;
- радиоэлектронные;
- организационно-правовые.
Выводы
Идентификация угроз предполагает рассмотрение воздействий и последствий от реализации угроз. Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни и иным долговременным эффектам.
Знание возможных угроз, а также уязвимых мест защиты, необходимо, чтобы выбрать наиболее экономичные средства обеспечения безопасности. Самыми частыми и опасными, с точки зрения размеров ущерба, являются не угрозы даже, а непреднамеренные ошибки пользователей, операторов, системных администраторов и других, обслуживающих информационные системы лиц. Иногда такие ошибки являются угрозами (неправильно преднамеренно введенные данные, ошибки в программе), а иногда это просто следствие человеческих слабостей, которыми, однако, могут воспользоваться злоумышленники - таковы обычно ошибки администрирования, 65% потерь -следствие непреднамеренных ошибок.
Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
На втором месте по размерам ущерба стоят кражи и подлоги. Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие. Как правило, их действиями руководит желание нанести вред организации-обидчику.
Угрозы, исходящие от окружающей среды, весьма разнообразны. В первую очередь следует выделить нарушение инфраструктуры - аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных "врагов", среди которых самый опасный - низкое качество электропитания, приходится 13% потерь, которые обычно несут информационные системы.
Список использованной литературы
1. Закон РФ от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности».
2. Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. - М.: МосУ МВД России, 2010.
3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия-Телеком, 2011.
4. Мандиа К. Защита от вторжений. Расследование компьютерных преступлений. - СПб.: Лори, 2010.
5. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2007.
6. Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. - М.: «Гелиос АРВ», 2010.
7. Э. Бот, К. Зихерт. Безопасность Windows. - СПб.: Питер, 2009.
Размещено на Allbest.ru
Подобные документы
Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.
курсовая работа [45,1 K], добавлен 25.06.2014Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Организационная и функциональная структура объекта автоматизации. Методы и средства защиты информации. Инвентаризация объектов, потенциально требующих защиты. Классификация объектов информационной системы. Анализ возможных каналов утечки информации.
контрольная работа [312,5 K], добавлен 30.09.2012Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа [48,6 K], добавлен 24.04.2014Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.
контрольная работа [20,9 K], добавлен 25.11.2009