Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Дисциплины:
2017-06-02 | 1987 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Одним из основных аспектов проблемы обеспечения безопасности автоматизированной системы (АС) является определение, анализ и классификация возможных угроз конкретной АС. Перечень наиболее значимых угроз, оценка их вероятности и модель злоумышленника являются базовой информацией для построения оптимальной системы защиты.
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Угроза информационной безопасности АС – это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.
Источник угрозы безопасности информации - субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации.
Основными источниками нарушения безопасности в АС являются:
· аварии и стихийные бедствия (пожар, землетрясение, ураган, наводнение и т.п.);
· сбои и отказы технических средств;
· ошибки проектирования и разработки компонентов АС (программных средств, технологий обработки данных, аппаратных средств и др.);
· ошибки эксплуатации;
· преднамеренные действия нарушителей.
Существует много критериев классификации угроз. Рассмотрим наиболее распространенные из них.
1. по природе возникновения: естественные и искусственные
Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. В свою очередь искусственные угрозы - это угрозы АС, вызванные деятельностью человека.
|
2. по степени мотивации: непреднамеренные (случайные) и преднамеренные. Первые связаны с разного рода ошибками – в проектировании АС, в программном обеспечении, ошибки персонала при работе с АС и т.п. Вторая группа связана с корыстными, идейными и другими целями людей, в данном случае, злоумышленников. Поводом может быть получение материальной выгоды, месть, моральные убеждения и пр.
3. по положению относительно контролируемой зоны: внутренние и внешние угрозы. В качестве примера внешних угроз может быть перехват данных, передаваемых по сети или утечка через ПЭМИН. К внутренним угрозам можно отнести хищение носителей с конфиденциальной информацией, порчу оборудования, применение различного рода закладок.
4. по степени воздействия на АС: пассивные и активные. Пассивные угрозы – угрозы, не нарушающие состав и нормальную работу АС. Пример – копирование конфиденциальной информации, утечка через технические каналы утечки, подслушивание и т.п. Активная угроза, соответственно, нарушает нормальное функционирование АС, ее структуру или состав.
5. по виду нарушаемого свойства информации - конфиденциальности, доступности, целостности.
6. по типу системы, на которую направлена угроза: системы на базе автономного рабочего места и система, имеющая подключение к сети общего пользования.
7. по способу реализации: несанкционированный доступ (в том числе случайный) к защищаемой информации, специальное воздействие на информацию, утечка информации через технические каналы утечки.
2. Вредоносные программы. Меры и средства защиты информации.
Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
|
Trend Micro Security (для Mac) защищает компьютеры от вирусов/вредоносных программ следующих типов.
Типы вирусов и вредоносных программ | Описание |
Программа-шутка | Программа-шутка — это вирусоподобная программа, которая обычно изменяет внешний вид элементов на экране компьютера. |
Программа «троянский конь» | Троянский конь — это исполняемая программа, которая не копирует себя, а внедряется в систему для выполнения потенциально опасных действий, таких как открытие портов для доступа хакеров. Эта программа часто использует порты «троянских коней» для получения доступа к системе. Примером троянского коня может служить программа, утверждающая, что она избавляет ваш компьютер от вирусов, но при этом запускающая их в систему. |
Вирус | Вирус — это программа, способная самовоспроизводиться. Для этого нужно, чтобы вирус был прикреплен к какой-либо программе. В результате он будет автоматически выполняться во время запуска этой программы. § Загрузочный вирус: тип вируса, заражающий загрузочный сектор раздела или диска § Вредоносный код Java: не зависящий от платформы вирусный код, написанный на языке Java или встроенный в приложение Java. § Макровирус: разновидность вируса, написанного как макрос для определенного приложения и зачастую встроенного в документ § Вирусы VBScript, JavaScript или HTML: вирусы, находящиеся на веб-страницах и загружаемые через браузер § Червь: автономная программа (или группа программ), способная распространять свои копии или сегменты на другие компьютеры, часто через электронную почту |
Тестовый вирус | Тестовый вирус — это неактивный файл, который обнаруживается антивирусной программой. Тестовые вирусы (например, тестовый скрипт EICAR) используются для проверки правильности работы антивируса. |
Упаковщик | Упаковщик — это сжатая и/или зашифрованная исполняемая программа для Windows или Linux, часто являющаяся «троянским конем». Сжатие исполняемого кода затрудняет определение упаковщика антивирусными программами. |
Вероятный вирус/вредоносная программа | К этой категории вирусов и вредоносных программ относятся подозрительные файлы с некоторыми признаками вируса или вредоносной программы. Подробные сведения о вероятных вирусах или вредоносных программах см. на следующей странице интерактивной энциклопедии вирусов Trend Micro: http://www.trendmicro.com/vinfo/emea/virusencyclo/default.asp |
Прочие | В категорию «Прочие» попадают вирусы и вредоносные программы, которые не относятся ни к одному из перечисленных выше типов. |
Таблица 9- Типы вирусов и описание
|
Меры и средства защиты информации.
Защита информации представляет собой противостояние специалистов по информационной безопасности и злоумышленников. Злоумышленник – это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.
Защита информации является слабоформализуемой задачей, то есть не имеет формальных методов решения, и характеризуется следующим:
· большое количество факторов, влияющих на построение эффективной защиты;
· отсутствие точных исходных входных данных;
· отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.
Конфиденциальность, доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности:
· конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
· целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
· доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно
Среди перечисленных видов защиты базовыми являются правовая, организационная и техническая защита информации.
Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. К правовым мерам защиты относятся законы РК, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.
|
К морально-этическим мерам относятся устоявшиеся в обществе нормы поведения. В отдельных случаях они могут быть оформлены в письменном виде, например, уставом или кодексом чести организации. Соблюдение морально-этических норм не является обязательным и носит скорее профилактический характер.
Организационные меры защиты – меры организационного характера, предназначенные для регламентации функционирования информационных систем, работы персонала, взаимодействия пользователей с системой. Среди базовых организационных мер по защите информации можно выделить следующее:
· Формирование политики безопасности;
· Регламентация доступа в помещения;
· Регламентация допуска сотрудников к использованию ресурсов информационной системы и др.
· Определение ответственности в случае несоблюдения требований информационной безопасности.
Организационные меры сами по себе не могут решить задачу обеспечения безопасности. Они должны работать в комплексе с физическими и техническими средствами защиты информации в части определения действий людей.
Физическая защита представляет собой совокупность средств, препятствующих физическому проникновению потенциального злоумышленника в контролируемую зону. Ими могут быть механические, электро- или электронно-механические устройства различного типа. Чаще всего, именно с построения физической защиты начинается обеспечение безопасности в организации, в том числе информационной.
Последним и самым обширным по своему составу эшелоном системы защиты является техническая защита информации. Именно этому виду защиты посвящен данный курс.
Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:
|
· объект информатизации;
· информационная система;
· ресурсы информационной системы;
· информационные технологии;
· программные средства;
· сети связи.
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!