Защита информации. лектор – Расторгуева В.М., весна 2003. Факультет «К»
Лекция 1.
Защита информации.
-
Оболочка вокруг индивидуума (защита границы)
-
Перемещение в пространстве.
-
Интеллект.
-
Голосовой аппарат (сигнализация).
-
Дублирование информации.
-
Самоуничтожение.
Информация – это отражение действительности (информация – упорядоченная структура)
Информация – это сведения о лицах, фактах, предметах, событиях, явлениях и процессах, независимо от формы их представления.
Способы защиты: программно-аппаратные, технические (и криптографические), организационные, правовые, моральные. (расположено по возрастанию уровня)
Автоматизированные системы.
Виды воздействия на информацию:
-
Блокирование доступа к информации
-
Нарушение целостности (уничтожение или искажение), целостность может быть физическая и логическая, потеря достоверности.
-
Нарушение конфиденциальности
-
Незаконное тиражирование
Автоматизированные системы обработки информации – это анализационно-технические системы, представляющие собой совокупность следующих взаимосвязанных элементов.
-
Технические средства обработки и передачи информации.
-
Прикладное и системное ПО.
-
Информация на различных носителях.
-
Персонал и пользователи АС.
Причины повреждения информации: 79% - низкая квалификация пользователей; 20% - запланированные хищения; 1% - вирусы.
Типовые структуры АС и виды защиты в них.
-
Автономные рабочие станции. (один или несколько пользователей, обмен информацией будет происходить только через сменные носители (дискетки)) объекты защиты: – сама рабочая станция – носители информации – пользователи и рабочий персонал – устройства визуального представления информации (монитор, принтер…) – устройства наведения побочных электромагнитных излучений и наводок (ПЭМИН)
Лекция 2.
-
Локальные системы коллективного пользования (они создаются для коллективной обработки информации и (или) совместного использования общих ресурсов) Локальная система может находиться в одном или нескольких близкостоящих зданиях. а) несколько компьютеров объединены в одну сеть (права у всех одинаковые, ОС одна и та же) – одноранговая сеть. б) локальная сеть с выделенным сервером и централизованным управлением (администратор управляет сетью, ОС может быть разной) в) многотерминальные системы на базе малых и больших ЭВМ г) многосегментная локальная сеть (несколько одноранговых, соединенные «мостом») д) смешанная (все типы а)-г) объединены в одну сеть) Объекты защиты в локальных системах: 1) рабочие станции 2) выделенный сервер 3) ЦК (центральный компьютер), если есть 4) локальные каналы связи 5) информация, передаваемая по каналам связи 6) реквизиты для доступа в локальную систему общего пользования
-
Глобальные системы (сети). Размещены на значительном расстоянии друг от друга, объединены через глобальные каналы связи, которые не принадлежат собственнику. Отличия от локальных систем: 1. Могут находиться на значительном расстоянии друг от друга 2. Каналы связи не принадлежат собственнику системы. 3. Каналы связи являются коммутируемыми и взаимосвязанными. 4. Для использования каналов связи необходимо устройство сопряжения (сетевая карта, модем) 5. Подобные системы – открытые и подключиться к ним могут все желающие. Объекты защиты: то же, что и в локальных системах, и кроме этого 7) глобальные каналы связи 8) информация, передаваемая по глобальным каналам связи 9) реквизиты для доступа в глобальную систему
Угрозы безопасности информации и их классификация
Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Нарушение безопасности информации – это реализация угрозы.
Система классификации угрозы безопасности информации
параметр классификации |
значение параметра |
содержание |
1. Виды |
|
– уничтожение (искажение) – искажение – несанкционированное получение – присвоение чужого права |
2. Природа происхождения |
2.1 Случайная 2.2 Преднамеренная |
– отказы, сбои, ошибки, стихийные бедствия – злоумышленные действия людей |
3. Предпосылки появления |
3.1 Объективные
3.2 Субъективные |
|
4. Источники угрозы |
4.1 Люди 4.2 Технические устройства
4.3 ПО (ППО, СМО) 4.4 Внешняя среда |
|
Каналы проникновения в систему и их классификация
-
Прямое (требует проникновения в систему)
-
По способу получения информации: физически и информация технических каналов.
Меры противодействия угрозам:
-
Правовые или законодательные (законы, указы, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил)
-
Морально-этические
-
Административные (организационные) меры Меры организационного характера регламентируют процесс функционирования АС, действия персонала с целью максимального затруднения или исключения реализации угрозы безопасности: а) организация явного или скрытого контроля над работой пользователя б) организация учёта хранения, использования и уничтожения документов и носителей информации в) организация охраны и надежного пропускного режима (территория) г) мероприятия, осуществляемы при подборе и подготовке персонала д) мероприятия по разработки правил доступа к информации е) мероприятия при проектировании, разработке, модификации технический средств систем.
-
Физические меры противодействия: применение разного рода технических средств охраны (ТСО) для создания физических препятствий на путях проникновения в систему.
-
Технические меры, основанные на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты.