Основные понятия положения защиты информации вычислительных системах
Контрольная работа, 02 Апреля 2013, автор: пользователь скрыл имя
Краткое описание
ИБ – это деятельность, результат, который приносит системный комплексный подход. Для данной проблемы рассматриваются меры административного, законодательного, процедурного и программно-технического уровня.
ИБ не сводится к защите информации от несанкционированного доступа.
Компьютерная безопасность (КБ) – как область деятельности является всего лишь частью ИБ. Со временем область КБ стремиться полностью занять область ИБ.
Прикрепленные файлы: 1 файл
Informatsionnaya_bezopasnost.docx
— 29.45 Кб (Скачать документ)- Угрозы доступа к информации на внешних запоминающих устройства (например, угроза несанкционированного копирования секретной информации с жесткого диска).
- Угрозы доступа к информации в оперативной памяти, например:
− чтение остаточной информации
из оперативной памяти;
− чтение информации из областей оперативной
памяти, используемых операционной системой
(в том числе подсистемой защиты) или другими
пользователями, в асинхронном режиме,
используя недостатки мультизадачных
АС и систем программирования;
− угроза доступа к системной области
оперативной памяти со сторон прикладных
программ.
- Угрозы доступа к информации, циркулирующей в линиях связи, например:
− незаконное подключение
к линиям связи с целью работы
«между строк» с использованием пауз
в действиях законного
− незаконное подключение
к линиям связи с целью прямой
подмены законного пользователя
путем его физического
− перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
- Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.
Классификация злоумышленников
Возможности осуществления вредительских действие в большой степени зависят от статуса злоумышленника по отношению к АС. По степени опасности в порядке убывания выделяют 4 группы:
- разработчик АС (владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность внедрения «закладок» на этапах создания или модификации действующих систем, но не получает доступа на эксплуатируемые объекты АС);
- сотрудник из числа обслуживающего персонала (наиболее опасный класс – работники службы безопасности информации, далее идут системные и прикладные программисты, инженерно-технический персонал);
- пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
- постороннее лицо (может осуществлять дистанционные методы шпионажа и диверсионную деятельность).
05.03
Тема 4: История развития ИБ.
ИБ - показатель, отражающий статус защищенности ИС. Безопасность – состояние защищенности информации и ее данных, при которой обеспечена ее конфиденциальность, доступность и целостность.
Этапы ИТ:
- Письменность до 1816
- Книгопечатание искусственно-создаваемые технические средства 1816 – 1935
- Радиолокационные и гидроакустических средств 1935 – 1946
- Развитие ИТ изобретение и внедрение ЭВМ 1946 – 1965
- Локальных информационно-коммуникационных сетей 1965 – 1973
- Сверхмобильных коммуникационных устройств с широким спектром задач 1973 – 1985 формирование информационного права
- Создание и развитие глобальных информационно-коммуникационных сетей с использование космических средств обеспечения 1985 - …
- Начальный этап – 1950-1960 машинные языки
- 1960-1970 создание информационных систем
- 1970-1980 человеческие ресурсы
- 1980-1990 скачок технологий в разработке программного обеспечения, базы знаний, экспертные системы
Виды угроз безопасности:
- Утечки информации
- Искажение информации
- Уничтожение информации
- Интеллектуальной собственности (незаконное копирование и воспроизведение)
- Помехи в функционировании ИС
Правовые основы.
Конституция ст. 23, при нарушении этой статьи 138 УК, 183 УК (коммерческая тайна)
Ст. 24 права свободных граждан, ст. 29 свободно искать, получать и распространять информацию, ст.41 знание фактов, угрожающей жизни, ст. 42 знания о состояния окружающей среды.
ГК ст.139 коммерческая тайна.
УК глава 28 преступления в сфере компьютерной информации, ст.272 неправомерный доступ, ст. 273 создание и распространение вирусов, ст.274 нарушение эксплуатации.
Закон «о информации, информационных технологий и информационной безопасности»
Ст. 3, ст.16 (доступность, целостность, конфиденциальность)
США Закон об информационной безопасности
Компьютерное пиратство
– несанкционированное
Пять разновидностей:
- Незаконное копирование ПО
- Незаконная установка программ на жесткие диски компьютеров
- Изготовление подделок
- Нарушения ограничения лицензий
- Интернет-пиратство
Ст. 49 ГК РФ об авторском праве и смежных прав
7.12. кодекс об административных правонарушениях
14.10 кодекс об административных правонарушениях
146, 147 УК РФ