Виды умышленных угроз безопасности информации. Методы и средства защиты информации.

Пассивныеугрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИСпутем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся: •утечка конфиденциальной информации; компрометация информации; •несанкционированное использование информационных ресурсов; •ошибочное использование информационных ресурсов; •несанкционированный обмен информацией между абонентами; •отказ от информации; •нарушение информационного обслуживания; •незаконное использование привилегий.

-препятствия-методы физического преграждения путей злоумышленников к защите информации;

-управление доступом— методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты: •идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); •опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; •проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); •разрешение и создание условий работы в пределах установленного регламента; •регистрацию (протоколирование) обращений к защищаемым ресурсам; •реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. ;

-Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях.

-регламентация— создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.;

-принуждения-метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности;

-побуждения— метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм;

Средства защиты:

-технические (аппаратные, физические, организационные и т.п.);

-программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС;

-законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Структурная и функциональная организация ИС и ИТ управления предприятием.

Наши рекомендации