Основные понятия информационной безопасности
Юридические основы информационной безопасности
Тема 14. Основы защиты информации
Цель:Ознакомление с основами информационной безопасности и защиты информации в современном мире.
Ключевые слова:информационная безопасность, конфиденциальность, вирусы. Антивирусные средства.
План:
- Юридические основы информационной безопасности.
- Основные понятия информационной безопасности.
- Способы и средства нарушения конфиденциальности информации.
- Основы противодействия нарушению конфиденциальности информации.
Широкое распространение и внедрение КС и сетей в государственные учреждения , важность задачи сохранения конфиденциальности государственной и частной информации явились причиной принятия многими странами законов. Регламентирующих защиту КС и сетей.
РК в Конституции также затрагивает вопросы информационной безопасности. Например, Конституции РК гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; право свободно писать, получать, передавать, производить и распространять информацию любым законным способом; право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей; право на знание достоверной информации о состоянии окружающей среды.
Уголовный кодекс РК предусматривает наказание за преступления, связанные с нарушением конфиденциальности информации; с неправомерным доступом к компьютерной информации; созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.
Информационная безопасность- состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.
Конфиденциальность информации- свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.
Целостность информации- свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации- свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
Санкционированный доступ к информации- доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ (НСД)- доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Правила разграничения доступа- регламентация правил доступа субъекта к определенному компоненту системы.
Идентификация- получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация- получение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Угроза информационной безопасности КС- возможность воздействия на информацию, обрабатываемую КС. С целью ее искажения. Уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость- любая характеристика, которая может привести к реализации угрозы.
Атака КС- действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная или защищенная КС- КС, снабженная средствами защиты для противодействия угрозам безопасности.
Политика безопасности- совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Классификация угроз информационной безопасности:
1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия. Для получения YCL к информации.
3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).
5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторенней операционной системы со сменного носителя; использование недокументированных возможностей операционной системы.
6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и др.).
Абсолютно надежных систем защиты не существует. Уровень системы защиты- это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от внедрения систем защиты, с другой стороны.
Защищенная Кс обязательно должна иметь средства разграничения доступа пользователей к ресурсам Кс, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной характеристикой защищенности КС является политика безопасности