По нарушению свойств информации
· Угроза нарушения конфиденциальности обрабатываемой информации
· Угроза нарушения целостности
· Угроза нарушения работоспособности системы (доступности)
По природе возникновения
· Естественные – угрозы, вызванные воздействиями на систему и ее элементы объективных физических процессов или стихийных природных явлений
· Искусственные – угрозы вызванные деятельностью человека
o Непреднамеренные – вызванные ошибками проектирования, ошибками в программном обеспечении, действиях персонала и т.д.
o Преднамеренные – связанные с корыстными устремлениями людей
Каналы утечки и несанкционированного доступа к информации
Можно выделить следующий состав аппаратура автоматизированной системы обработки данных и возможные каналы несанкционированного доступа к информации
· несанкционированного доступа к терминалам и ПВМ
· несанкционированного доступа к средствам отображения информации
· несанкционированного доступа к носителям информации
· несанкционированного доступа к средствам загрузки ПО
· несанкционированного доступа к информации при ремонте и профилактике аппаратуры.
· несанкционированного доступа к внутреннему монтажу аппаратуры
· несанкционированного доступа к линиям связи
· несанкционированного доступа к каналам связи
· несанкционированного доступа к информации за счет побочного электромагнитного облучения
· несанкционированного доступа за счет наводок на цепях электропитания и заземления
· несанкционированного доступа к информации за счет наводок на цепях вспомогательной и посторонней аппаратуры
· несанкционированного доступа к корзине с отходами носителя информации
Методы и средства защиты
Проблема создания системы защиты информации включает две взаимодополняющие задачи:
· Разработка системы защиты информации и ее синтез
· Оценка разработанной системы защиты
Рассмотрим основные методы защиты информации, которые составляют основу механизмов защиты:
· Препятствия – методы заграждения физического доступа к терминалам и аппаратуре
· Управление доступом – регулирование использования всех ресурсов информационной системы
· Маскировка – методы криптографического закрытия информации
· Регламентация – метод, создающий такие условия обработки, хранения и передачи информации, при которых возможности несанкционированного доступа к ней сводились бы к инимуму.
· Принуждение – методы, при которых пользователи системы вынуждены соблюдать правила обработки, передачи и хранения информации под угрозой материальной, административной или уголовной ответственности.
· Возбуждение – метод, который побуждает пользователя системы не нарушать установленный порядок
Рассмотренные методы реализуются за счет применения различных средств защиты, к которым относятся:
o Технические средства – реализуются в виде электрических, электромеханических и электронных устройств
§ Аппаратные
§ Физические
o Программные средства – представляют собой ПО, специально предназначенное
o
для выполнения функции защиты информации:
§ механизм шифрования
§ цифровой подписи
§ контроля доступа
§ обеспечение целостности данных
§ антивирусные программы
§ программы архивации
o организационные средства – представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы
o морально-этические средства – реализуются виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе.
o Законодательные средства защиты
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.