Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Топ:
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2018-01-13 | 128 |
5.00
из
|
Заказать работу |
|
|
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
СИСТЕМА ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
Защита информации в ИТ —это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. |
перед разработчиками современных информационных технологий, предназначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:
• обеспечение безопасности новых типов информационных ресурсов;
• организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве;
• защита от автоматических средств нападения;
• интеграция в качестве обязательного элемента защиты информации в процессе автоматизации ее обработки.
Современные автоматизированные информационные технологии обладают следующими основными признаками:
1. Наличие информации различной степени конфиденциальности;
2. Необходимость криптографической защиты информации различной'степени конфиденциальности при передаче данных между различными подразделениями или уровнями управления;
3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необходимость оперативного изменения этих полномочий;
4. Организация обработки информации в интерактивном (диалоговом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;
5. Обязательное управление потоками информации как в локальных вычислительных сетях, так и при передаче данных на большие расстояния;
|
6. Необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
7. Обязательное обеспечение целостности программного обеспечения и информации в автоматизированных информационных технологиях;
8. Наличие средств восстановления системы защиты информации;
9. Обязательный учет магнитных носителей информации;
10. Наличие физической охраны средств вычислительной техники
и магнитных носителей.
Режим разделения времени — редким функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно. |
В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняющие задачи:
1. Разработка системы защиты информации (ее синтез).
2. Оценка разработанной системы защиты информации путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.
Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах:.
1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий..
2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого специалиста и протоколирования его действий для проведения возможного расследования
4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов
5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механизмов защиты.
|
6. «Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта.
7. Экономическая целесообразность использования системы защиты.
ОСНОВНЫЕ МЕРЫ И СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ, ИХ ВИДЫ
Основными факторами, способствующими повышению ее уязвимости, являются следующие:
• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
• сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;
• расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;
• усложнение режимов работы технических средств вычислительных систем;
• автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.
Технология защиты информации в ИТ включает в себя решение следующих проблем:
• обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;
• предотвращение подмены (модификации) элементов информации при сохранении ее целостности;
• предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
• использование передаваемых данных только в соответствии с обговоренными сторонами условиями.
.
Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства. |
Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.
Источником случайных (непреднамеренных) угроз могут быть:
• отказы и сбои аппаратных средств
• помехи в каналах и на линиях связи от воздействия внешней среды;
• форсмажорные ситуации (пожар, выход из строя электропитания и т.д.);
• схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;
|
• алгоритмические и программные ошибки;
• неумышленные действия пользователей
• неправомерное включение оборудования или изменение режимов работы устройств и программ;
• неумышленная порча носителей информации;
• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы
• нелегальное внедрение и использование неучтенных программ
• заражение компьютерными вирусами;
• неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;
• разглашение, передача или утрата атрибутов разграничения доступа
• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);
• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;
• пересылка данных по ошибочному адресу абонента или устройства;
• ввод ошибочных данных;
• неумышленное повреждение каналов связи и т. д.
Меры защиты от таких угроз носят в основном организационный характер.
Злоумышленные или преднамеренные угрозы — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода, ее из строя, проникновения в систему и несанкционированного доступа к информации.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ
Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Умышленные угрозы подразделяются также на следующие виды:
1. Внутренние
2.Внешние
ОСНОВНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
1. Раскрытие конфиденциальной информации
2. Несанкционированный доступ
Конфиденциальная информация — это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц. |
3. Компрометация информации
|
4. Несанкционированное использование информационных oecvDCOB
5. Отказ от информации
6. Нарушение информационного обслуживания
7. Незаконное использование привилегий
8. «Взлом системы»
Несанкционированный доступ — это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений. |
Атака — злонамеренные действия взломщика, попытки реализации им любого вида угрозы. |
|
|
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!