Противники, ущербы, угрозы, уязвимости.

Информационный процесс- это множество информационных отношений, выпажающих его и реализуемых в соответствии с характеромили целями процесса .

Можно выделить следующие простые процессы :

1) процесс передачи – передача информации от одного компонента рабочей среды в другой.

2) процесс приема – получение информации, переданной другим компонентом среды.

3) процесс обработки – изменение способа выражения и синтаксиса информации в соответствии с требованиями её обработки.

4) процесс кодирования – представление знаковой информации с помощью конечного множества формальных кодов по формальным правилам.

5) процесс шифрования – кодирования информации с целью обеспечения её секретности.

Можно выделить следующие меры направленные на создание информационной безопасности:

1) правовые

2) организационные

3) технические

Можно так классифицировать потенциальные угрозы, против которых направлены технические меры ЗИ:

1)Потери информации из-за сбоев оборудования - перебои электропитания, сбой дисковых систем, сбои работы серверов ,рабочих станции ,сетевых карт и т.д.

2)Потери информации из-за некорректной работы программ - потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами.

3)Потери связанные с НСД - несанкционированное копирование, уничтожение и подделка информации; ознакомление с конфиденциальной информацией.

4)Ошибки обслуживающего персонала и пользователей – случайное уничтожение или изменение данных; некорректное использования программного и аппаратного обеспечения, ведущие к уничтожению данных.

 

Правовые меры ЗИ:

Свод законов ,статей и правил предусматривающий наказания за некорректное использование КС, вплоть до лишения свободы.

 

Организационные меры ЗИ:

Включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, организация контроля доступа и т.д.

 

Технические меры ЗИ подразделяются на:

1)средства аппаратной защиты- специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно так и в комплексе с другими средствами. Обеспечивают защиту от сбоев в электропитании, защита от сбоев серверов ,рабочих станций и локальных компьютеров;

защита от сбоев устройств хранения информации; защита от утечек информации по каналам ПЭМИН.

2)программные средств защиты, в том числе антивирусные программы, средства архивации, средства идентификации и аутентификации пользователей, системы разграничения и контроля доступа, протоколирование и аудит, криптографические средства и т.д.

Криптографические методы ЗИ –это специальные методы шифрования, кодирования и преобразования информации, в результате которого ее содержание становиться недоступным без предъявления криптографического ключа. Данный метод реализуется в виде программ или пакетов программ.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и ресурсами КС. Речь идет о логическом управлении доступом – это основной механизм многопользовательских систем , который обеспечивает конфиденциальность и целостность объектов, их доступность путем запрещения неавторизованных пользователей.

Конфиденциальность – свойство информации быть доступной только легальным, прошедшим проверку субъектам (данным субъектам) эта информация может быть известна), для остальных субъектов данные информации не может становится известной.

Конфиденциальность обеспечивается следующими способами:

1.реализация систем разграничения доступа к информации

2. шифрование

Целостность- данное свойство гарантирует неизменность информации в содержательном смысле при ее хранении, передаче и обработке в условиях случайных и преднамеренных разрушающих воздействий. Целостность информации обеспечивается такими средствами как:

- расчет контрольных сумм

-использование передаче информации кодов с коррекцией ошибок

эти приемы работают при условии случайны процессов(воздейстиях)

-использование электронно-цифровой подписи (ЭЦП)

-методы имитозащиты

 

Доступность –свойство информации быть доступной для законных субъектов системы , быть предоставленной им в четко отведенные границы времени, а также готовность служб к обслуживанию запросов.

Целью злоумышленника является реализация каких-либо рода действий приводящих к невыполнению одного или нескольких из выше перечисленных свойств. Возможность совершить такого рода действия называется угрозами информационной безопасности.

Контроль прав доступа производиться разными компонентами программной среды – ядром ОС, доп. средствами безопасности, системой управления базами данных и т.д.

Протоколирование –сбор и накопление информации о событиях происходящих а ОС.

Аудит- анализ накопленной информации, проводимой оперативно, почти в реальном времени или периодически.

Реализация протоколирования и аудита преследует следующие цели : обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции событий; обнаружение попыток нарушений информационной безопасности; Предоставление информации для выявления и анализа проблем и ошибок.