Информационная безопасность (ИБ) и ее составляющие

Государственная структура органов, обеспечивающая информационную безопасность. Контроль и разработка нормативной базы. В согласии с конституцией РФ – во главе стоит президент. Все обязанности возложены именно на него. Президент способен остановить любой закон. Президента почти нельзя уволить или отстранить от должности. Государство Информационная безопасность (ИБ) и ее составляющие - student2.ru СВР – Служба Внешней Разведки МО– Министерство обороны ГТК– Гос Тех Комиссия ФСО– Федеральная Служба Охраны МВК– ведомственная комиссия по Гос тайне В марте 2004г. ФАПСИ было ликвидировано. Задачи ФАПСИ распределились в ФСБ и ФСО Угроза информационной безопасности государства Угроза – это опасность, потенциально или реально существующая, совершения какого-либо действия или бездействия, направленного против объекта защиты информации или информационных ресурсов и наносящих ущерб этому объекту или его пользователю или владельцу. Угрозы можно подразделить на два вида:
  • Внешние
  • Внутренние
Классификация угроз:
  • хищение или копирование
  • уничтожение информации
  • искажение информации (искажение, нарушение целостности)
  • введение ложной информации
  • отрицание подлинности представляемой информации
  • нарушение доступности
Все угрозы приводят к нарушению Источники угроз:
  • антропогенные
  • техногенные
  • стихийные носители угроз безопасности
1. Антропогенные- это субъекты, могут быть случайными и умышленными. Так же они могут быть: внешними и внутренними. Внешние:шпионаж, потенциальные преступники, конкуренция, криминальные структуры, государство (силовые ведомства, финансовые, административные ведомства), СМИ, потенциальные преступники связанные с информационными технологиями(хакеры, поставщики телекоммуникационных услуг), бывшие сотрудники, недобросовестные партнеры вашего бизнеса. Внутренние:сотрудники (основной персонал) всех служб, вспомогательный персонал (охрана, уборка), технический персонал (эксплуатационные службы: свет, вода и т.д.), представители службы безопасности(ЗИ, охрана и т.д.). 2. Техногенные : Внешние :каналы связи (телекоммуникационные сети), недоброкачественные внешние поставки аппаратных средств, инженерно технические сети (все виды). Внутренние :использование не сертифицированного и не лицензионного хранения, передачи и обработки информации; не качественные технические средства контроля за инженерно техническими сетями; использование не качественных технических средств любого вида; техногенные средства охраны и сигнализации. 3. Стихийные угрозы Стихийные угрозы– это обстоятельство, составляющее непреодолимую силу, которые носят объективный и абсолютный характер и распространяются на все субъекты и объекты информационных отношений. Это внешние источники угроз:
  • Землетрясение
  • Наводнение
  • Пожары
  • Сложные метеокатаклизмы
  • Непредвиденные форс-мажорные обстоятельства (кризис в экономике, политике; войны)
  • Различные необъяснимые явления (на данный момент происхождения случая)
  • Потоки электромагнитных частиц, солнечный свет и т.д.
Уязвимость Уязвимость– это присущие объектам информационных отношений, причины, приводящие к нарушению информационной безопасности на конкретном объекте, и обусловлено недостатками процессов функционирование объектов информатизация свойствами автоматизированных систем, применяемые программно-аппаратными средствами и условиями эксплуатации. Классификация:
  1. объективная
  2. субъективная
  3. случайная
1. Объективные- будем относить те группы или классы, которые связаны с объектами:
  • архитектурные построения,
  • телекоммуникация,
  • системы автоматизирования.
Физические поля : электромагнитные излучения, электрические наводки в цепи автоматизированных и технических средств, звуковые или акусто-вибрационные воздействия (для ч-ка инфразвук). Активируемые : аппаратные закладки, программные закладки. Конструктивные : старый телевизор (полоса пропускания была широкой). Особенности самого защищаемого объекта: расположение объекта, взаимосвязь объекта с внешними источниками и объектом информации. 2. Субъективные- будем относить те группы или классы, которые связаны с субъектами: Бывают с лучайные и преднамеренные . Случайные:связаны с ошибками в действиях субъекта, т.е. это при создании и использовании программных средств при управлении автоматизированными и телекоммуникационными системами, при использовании и эксплуатации охранных контролирующих технических средств. Преднамеренные:нарушение инструкций при эксплуатации автоматизированных телекоммуникационных систем, технических средств, нарушение режима охраны защиты и доступа информационных ресурсов с-м и техническим средствам, нарушение режима использования информации: обработка обмен информации; хранение и уничтожение носителей информации. Для уничтожения существуют спец. машины. 3. Случайные уязвимости -связаны с окружающей средой. Основная защита – разработка организационных мер. а)сбой и отказ: - отказы и неисправности технических средств, обеспечивающих работоспособность средств обработки, хранения и передачи информации; - отказы и неисправности технических средств, обеспечивает охрану и контроль доступа к защищаемым объектам информации; - старение и размагничивание носителя информации; - сбои программного обеспечения; - сбои в энергообеспечении системы обработки, хранения и передачи информации. б)Повреждения: повреждения самого защищаемого объекта: - связанные с пожаром, неправильной закладкой фундамента, т.е. строительство ненадлежащее; - связанные с всевозможными коммуникациями, обеспечивающих жизнедеятельность защищаемого объекта. Ущерб Последствия угрозы– это возможные результаты реализации угрозы, при взаимодействии источника угрозы через имеющееся уязвимости. Угроза всегда подразумевает ущерб! Ущербы : (Бывают моральные и материальные ущербы). - Материальный ущерб от разглашения конфиденциальной информации, - моральный и материальный ущерб от дезорганизации деятельности организации. - Материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной (под третьей стороной подразумевают все виды собственности, объекты и субъекты; может быть, как юридическое так и физическое лицо). - Моральный и материальный ущерб, связанный с необычностью восстановления нарушенных защищенных информационных ресурсов и систем. Информационная безопасность Информационная безопасность– под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений. Защита Информации- это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности. Цели: 1) При информационных отношениях информация должна быть доступна, т.е. цель - доступность 2) Целостность информации, информационных ресурсов и информационных систем 3) Конфиденциальность Доступность– это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу. Целостность– непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность бывает: 1) статическая 2) динамическая. Статическая целостность– это неизменность информации, информационных ресурсов и систем со временем, но она немного может меняться. Динамическая целостность– корректное выполнение операции в системах. Конфиденциальность– защита от несанкционированного доступа и разглашении информации. Основные способы и методы Защиты Информации в каналах связи утечки информации: К организационно-техническим мерам защиты относятся:
  • экранирование помещений, в которых идет обработка данных.
  • запитка оборудования от независимого источника питания или через специальные сетевые фильтры;
  • доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • периодическая смена пароля пользователей;
  • ограничение доступа в помещения, в которых происходит подготовка и обработка информации:
  • шифрование информации при передаче по компьютерным каналам связи;
  • уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;
  • периодические профилактические мероприятия для оборудования;
  • стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;
  • создание резервных копий данных;
  • архивирование данных.
КОНТРОЛЬНЫЕ ВОПРОСЫ Информационная безопасность (ИБ) и ее составляющие - student2.ru Информационная безопасность (ИБ) и ее составляющие - student2.ru

Отметьте правильный ответ



Что такое алгоритм?
1. программа;
2. порядок решения задачи;
3. особая система знаков;
4. таблица кодов


Свойство универсальности (массовости) алгоритма предполагает:
1. использование его для любых задач;
2. использование его для любых исходных данных


Алгоритм можно представить:
1. словами
2. схемой
3. таблицей
4. всеми перечисленными способами
5. нет правильного ответа

Наши рекомендации