Информационная безопасность и защита информации

Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 17.04.2012
Размер файла 52,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. Неправильное включение оборудования или изменение режимов работы устройств (программ).

3. Неумышленная порча носителей информации.

4. Нелегальное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов.

5. Заражение компьютера вирусами.

6. Неосторожные действия, которые приводят к разглашению конфиденциальной информации или делают ее общедоступной.

7. Игнорирование организационных нарушений.

8. Вход в систему в обход средств защиты.

9. Пересылка данных по ошибочному адресу.

10. Ввод ошибочных данных.

11. Неумышленное повреждение каналов связи.

Классификация каналов проникновения в систему и утечки информации

Все возможные каналы проникновения с целью несанкционированного доступа (НСД) к информации условно разделяются на 3 относительно самостоятельные группы:

1. Косвенные каналы, не связанные с физическим доступом к элементам АСОД.

2. Прямые каналы, связанные с доступом к элементам АСОД, но не требующие изменения компонентов системы.

3. Прямые каналы, связанные с доступом к элементам АСОД и изменением структуры компонентов АСОД.

По типу основные средства используемые для реализации угроз:

· человек;

· программа;

· аппаратура.

По способу получения информации потенциальные каналы делятся на:

· физические;

· электромагнитные (перехват излучений);

· информационные (программно-математические).

При контактном НСД (физическом и информационном) возможные угрозы информации реализуются путем доступа к элементам АСОД, носителям информации, самой вводимой/выводимой информации, программному обеспечению, а также путем подключения к линиям связи.

При бесконтактном НСД (электромагнитные каналы) возможные угрозы информации реализуются перехватом излучений аппаратуры АСОД, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдениям, прослушиванием переговоров персонала АСОД.

Неформальная модель нарушителя в АСОД

Нарушитель - лицо, предпринявшее попытку выполнения запрещенных действий по ошибке, незнанию или осознанно со злым умыслом или без такового, и использующее для этого различные возможности, методы и средства.

Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные усилия и ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АСОД. По отношению к АСОД нарушитель может быть внутренним (персонал) и внешним (посторонний).

Можно выделить три основных мотива нарушителя:

· безответственность;

· самоутверждение;

· корысть.

Все нарушители:

По уровням знания АСОД:

1. Знает функциональные особенности АСОД, основные закономерности формирования в нестандартных массивах данных и потоков запросов к ним. Умеет пользоваться штатными средствами.

2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и ее обслуживания.

3. Обладает уровнем знаний в области программирования и вычислительных технологий, проектирования и эксплуатации АСОД.

4. Знает структуру, функции и механизмы действия средств защиты, их слабые и сильные стороны.

По уровням возможностей (используемым методам и вопросам):

1. Применяющие только агентурные методы получения сведений.

2. Применяющие пассивные средства (технические средства перехвата без модификации компонентов системы).

3. Использующие только штатные средства и недостатки системы защиты, их сильные и слабые стороны.

4. Применяющие методы и действия активного воздействия (модификация и подключение дополнительных технических устройств).

По времени действия:

1. Во время функционирования АСОД (во время работы компонентов системы).

2. В период неактивности компонентов системы (нерабочее время, перерывы, ремонт и т.п.).

3. Как в процессе функционирования АСОД, так и в период неактивности системы.

По месту действия:

1. Без доступа в КЗ организации.

2. С КЗ, без доступа в здание.

3. Внутри помещений, но без доступа к техническим средствам АСОД.

4. С рабочих мест конечных пользователей.

5. С доступом в БД и архивы (в зону данных).

6. С доступом в зону управления средствами обеспечения безопасности АСОД.

Экзаменационные вопросы по дисциплине

«Информационная безопасность и защита информации»\

1. Основные принципы обеспечения информационной безопасности

2. Понятие защищенности автоматизированных систем

3. Меры и средства защиты информации

4. Основы законодательства РФ в области информационной безопасности и защиты информации

5. Лицензирование и сертификация в области обеспечения безопасности информации

6. Международное право в сфере защиты информации

7. Организационное обеспечение информационной безопасности

8. Электромагнитные каналы утечки информации

9. Электрические каналы утечки информации

10. Способы и средства подавления электронных устройств перехвата речевой информации

11. Угрозы безопасности информации, АСОД и субъектов информационных отношений

12. Неформальная модель нарушителя в АСОД

13. Основные подходы к проектированию систем защиты информации

14. Идентификация, аутентификация и разграничение доступа

15. Классические компьютерные вирусы

16. Сетевые черви

17. Троянские программы

18. Хакерские утилиты и прочие вредоносные программы

19. Методы обнаружения и удаления компьютерных вирусов

20. Классификация методов криптографического закрытия информации

21. Симметричные и ассиметричные криптографические системы

22. Поточные и блочные шифры

23. Программные способы уничтожения информации на НЖМД

24. Механические методы уничтожения информации на НЖМД

25. Физические методы уничтожения информации на НЖМД

26. Уровни RAID

27. Отказы аппаратных средств

28. Системы бесперебойного электропитания

29. Системы резервного копирования

30. Классификация угроз безопасности операционной системы

31. Понятие защищенной операционной системы

32. Управление доступом в базах данных

33. Управление целостностью данных

34. Восстановление данных на уровне СУБД

35. Методы воздействий нарушителя на корпоративную сеть

36. Межсетевые экраны

37. Системы обнаружения атак

38. Виртуальные частные сети

39. Информационная безопасность геоинформационных систем

40. Современные средства защиты информации от НСД

Размещено на Allbest.ru


Подобные документы

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.