Основные задачи и методы информационные технологии. Структура информационных технологий. Классификация информационной технологии, страница 18

По нарушению свойств информации

·  Угроза нарушения конфиденциальности обрабатываемой информации

·  Угроза нарушения целостности

·  Угроза нарушения работоспособности системы (доступности)

По природе возникновения

·  Естественные – угрозы, вызванные воздействиями на систему и ее элементы объективных физических процессов или стихийных природных явлений

·  Искусственные – угрозы вызванные деятельностью человека

o  Непреднамеренные – вызванные ошибками проектирования, ошибками в программном обеспечении, действиях персонала и т.д.

o  Преднамеренные – связанные с корыстными устремлениями людей

Каналы утечки и несанкционированного доступа к информации

Можно выделить следующий состав аппаратура автоматизированной системы обработки данных и возможные каналы несанкционированного доступа к информации

·  несанкционированного доступа к терминалам и ПВМ

·   несанкционированного доступа к средствам отображения информации

·  несанкционированного доступа к носителям информации

·  несанкционированного доступа к средствам загрузки ПО

·  несанкционированного доступа к информации при ремонте и профилактике аппаратуры.

·  несанкционированного доступа к внутреннему монтажу аппаратуры

·  несанкционированного доступа к линиям связи

·  несанкционированного доступа к каналам связи

·  несанкционированного доступа к информации за счет побочного электромагнитного облучения

·  несанкционированного доступа за счет наводок на цепях электропитания и заземления

·  несанкционированного доступа к информации за счет наводок на цепях вспомогательной и посторонней аппаратуры

·  несанкционированного доступа к корзине с отходами носителя информации

Методы и средства защиты

Проблема создания системы защиты информации включает две взаимодополняющие задачи:

·  Разработка системы защиты информации и ее синтез

·  Оценка разработанной системы защиты

Рассмотрим основные методы защиты информации, которые составляют основу механизмов защиты:

·  Препятствия – методы заграждения физического доступа к терминалам и аппаратуре

·  Управление доступом – регулирование использования всех ресурсов информационной системы

·  Маскировка – методы криптографического закрытия информации

·  Регламентация – метод, создающий такие условия обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней сводились бы к инимуму.

·  Принуждение – методы, при которых пользователи системы вынуждены соблюдать правила обработки, передачи и хранения информации под угрозой материальной, административной или уголовной ответственности.

·  Возбуждение – метод, который побуждает пользователя системы не нарушать установленный порядок

Рассмотренные методы реализуются за счет применения различных средств защиты, к которым относятся:

o  Технические средства – реализуются в виде электрических, электромеханических и электронных устройств

§  Аппаратные

§  Физические

o  Программные средства – представляют собой ПО, специально предназначенное

o   

для выполнения функции защиты информации:

§  механизм шифрования

§  цифровой подписи

§  контроля доступа

§  обеспечение целостности данных

§  антивирусные программы

§  программы архивации

o  организационные средства – представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы

o  морально-этические средства – реализуются виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.

o  Законодательные средства защиты