Автор работы: Пользователь скрыл имя, 09 Декабря 2010 в 13:02, доклад
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
* Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Для контроля электропитания
используются электронные отслеживатели
— устройства, которые устанавливаются
в местах ввода сети переменного
напряжения. Если шнур питания перерезан,
оборван или перегорел, кодированное послание
включает сигнал тревоги или активирует
телевизионную камеру для последующей
записи событий.
Для обнаружения внедренных «жучков»
наиболее эффективным считается рентгеновское
обследование. Однако реализация этого
метода связана с большими организационными
и техническими трудностями.
Применение специальных генераторов шумов
для защиты от хищения информации с компьютеров
путем съема ее излучений с экранов дисплеев
оказывает неблагоприятное воздействие
на организм человека, что приводит к быстрому
облысению, снижению аппетита, головным
болям, тошноте. Именно поэтому они достаточно
редко применяются на практике.
Аппаратные средства защиты — это различные
электронные, электромеханические и другие
устройства, непосредственно встроенные
в блоки автоматизированной информационной
системы или оформленные в виде самостоятельных
устройств и сопрягающиеся с этими блоками.
Они предназначены для внутренней защиты
структурных элементов средств и систем
вычислительной техники: терминалов, процессоров,
периферийного оборудования, линий связи
и т. д.
Основные функции аппаратных средств
защиты:
Эти задачи реализуются
аппаратными средствами защиты информации
с использованием метода управления
доступом (идентификация, аутентификация
и проверка полномочий субъектов
системы, регистрация и реагирование).
Для работы с особо ценной информацией
организации (фирмы) производители компьютеров
могут изготавливать индивидуальные диски
с уникальными физическими характеристиками,
не позволяющими считывать информацию.
При этом стоимость компьютера может возрасти
в несколько раз.
Программные средства защиты предназначены
для выполнения логических и интеллектуальных
функций защиты и включаются либо в состав
программного обеспечения автоматизированной
информационной системы, либо в состав
средств, комплексов и систем аппаратуры
контроля.
Программные средства защиты информации
являются наиболее распространенным видом
защиты, обладая следующими положительными
свойствами: универсальностью, гибкостью,
простотой реализации, возможностью изменения
и развития. Данное обстоятельство делает
их одновременно и самыми уязвимыми элементами
защиты информационной системы предприятия.
В настоящее время создано большое количество
операционных систем, систем управления
базами данных, сетевых пакетов и пакетов
прикладных программ, включающих разнообразные
средства защиты информации.
С помощью программных средств защиты
решаются следующие задачи информационной
безопасности:
В настоящее время
ряд операционных систем изначально
содержит встроенные средства блокировки
«повторного использования». Для других
типов операционных систем существует
достаточно много коммерческих программ,
не говоря уже о специальных пакетах безопасности,
реализующих аналогичные функции.
Применение избыточных данных направлено
на предотвращение появления в данных
случайных ошибок и выявление неавторизованных
модификаций. Это может быть применение
контрольных сумм, контроль данных на
чет-нечет, помехоустойчивое кодирование
и т. д.
Часто практикуется хранение в некотором
защищенном месте системы сигнатур важных
объектов системы. Например, для файла
в качестве сигнатуры может быть использовано
сочетание байта защиты файла с его именем,
длиной и датой последней модификации.
При каждом обращении к файлу или в случае
возникновения подозрений текущие характеристики
файла сравниваются с эталоном.
Свойство ревизуемости системы контроля
доступа означает возможность реконструкции
событий или процедур. Средства обеспечения
ревизуемости должны выяснить, что же
фактически случилось. Здесь речь идет
о документировании исполняемых процедур,
ведении журналов регистрации, а также
о применении четких и недвусмысленных
методов идентификации и проверки.
Следует отметить, что задачу контроля
доступа при одновременном обеспечении
целостности ресурсов надежно решает
только шифрование информации
Содержание.
1. Общая классификация угроз
2. Угрозы безопасности программного обеспечения
3. Угрозы информации в компьютерных сетях
4. Угрозы коммерческой информации.
5. Методы и средства обеспечения информационной безопасности организации (фирмы)
Информация о работе Виды угроз информационным объектам в локальной и глобальной сети