Содержание
6) Классификация злоумышленников
Возможностиосуществления вредительских воздействийв большой степени зависят от статусазлоумышленника по отношению к КС.Злоумышленником может быть:
- разработчик КС;
- сотрудник из числа обслуживающего персонала;
- пользователь;
- постороннее лицо.
Разработчиквладеет наиболее полной информацией опрограммных и аппаратных средствах КСи имеет возможность внедрения «закладок»на этапах создания и модернизациисистем. Но он, как правило, не получаетнепосредственного доступа наэксплуатируемые объекты КС.
Пользовательимеет общее представление о структурахКС, о работе механизмов защиты информации.Он может осуществлять сбор данных осистеме защиты информации методамитрадиционного шпионажа, а такжепредпринимать попытки несанкционированногодоступа к информации. Возможностивнедрения «закладок» пользователямиочень ограничены.
Постороннее лицо, неимеющее отношения к КС, находится внаименее выгодном положении по отношениюк другим злоумышленникам. Еслипредположить, что он не имеет доступ наобъект КС, то в его распоряжении имеютсядистанционные методы традиционногошпионажа и возможность диверсионнойдеятельности.
Он может осуществлятьвредительские воздействия с использованиемэлектромагнитных излучений и наводок,а также каналов связи, если КС являетсяраспределенной.
Большиевозможности оказания вредительскихвоздействий на информацию КС имеютспециалисты,обслуживающиеэти системы.Причем, специалисты разных подразделенийобладают различными потенциальнымивозможностями злоумышленных действий.Наибольший вред могут нанести работникислужбы безопасности информации. Далееидут системные программисты, прикладныепрограммисты и инженерно-техническийперсонал.
Напрактике опасность злоумышленниказависит также от финансовых,материально-технических возможностейи квалификации злоумышленника.
Лекция 05(2 часа)
Тема:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХСИСТЕМАХ ОТ СЛУЧАЙНЫХ УГРОЗ»
1 Дублирование информации
Дляблокирования (парирования) случайныхугроз безопасности информации вкомпьютерных системах должен быть решенкомплекс задач.
Дублированиеинформации является одним из самыхэффективных способов обеспеченияцелостности информации. Оно обеспечиваетзащиту информации, как от случайныхугроз, так и от преднамеренных воздействий.
Взависимости от ценности информации,особенностей построения и режимовфункционирования КС могут использоватьсяразличные методы дублирования, которыеклассифицируются по различным признакам.
Повремени восстановления информацииметодыдублирования могут быть разделены на:
‑ оперативные;
‑ неоперативные.
Коперативнымметодамотносятся методы дублирования информации,которые позволяют использоватьдублирующую информацию в реальноммасштабе времени. Это означает, чтопереход к использованию дублирующейинформации осуществляется за время,которое позволяет выполнить запрос наиспользование информации в режимереального времени для данной КС.
Всеметоды, не обеспечивающие выполненияэтого условия, относят к неоперативнымметодамдублирования.
Поиспользуемым дляцелей дублирования средствамметодыдублирования можно разделить на методы,использующие:
‑ дополнительныевнешние запоминающие устройства (блоки);
‑ специальновыделенные области памяти на несъемныхмашинных носителях;
‑ съемныеносители информации.
Почислу копий методыдублирования делятся на:
‑ одноуровневые;
‑ многоуровневые.
Какправило, число уровней не превышаеттрех.
Постепени пространственной удаленностиносителей основной и дублирующейинформацииметоды дублирования могут быть разделенына следующие методы:
‑ сосредоточенногодублирования;
‑ рассредоточенногодублирования
Дляопределенности целесообразно считатьметодами сосредоточенногодублированиятакие методы, для которых носители сосновной и дублирующей информациейнаходятся в одном помещении. Все другиеметоды относятся крассредоточенным.
Всоответствии с процедурой дублированияразличаютметоды:
‑ полногокопирования;
‑ зеркальногокопирования;
‑ частичногокопирования;
‑ комбинированногокопирования.
Приполномкопированиидублируются все файлы.
Призеркальномкопированиилюбые изменения основной информациисопровождаются такими же изменениямидублирующей информации. При такомдублировании основная информация идубль всегда идентичны.
Частичноекопированиепредполагает создание дублей определенныхфайлов, например, файлов пользователя.Одним из видов частичного копирования,получившим название инкрементногокопирования, является метод созданиядублей файлов, измененных со временипоследнего копирования.
Комбинированноекопированиедопускает комбинации, например, полногои частичного копирования с различнойпериодичностью их проведения.
Наконец,повиду дублирующей информации методыдублирования разделяются на:
‑ методысо сжатием информации;
‑ методыбез сжатия информации.
Вкачестве внешних запоминающих устройствдля хранения дублирующей информациииспользуются накопители на жесткихмагнитных дисках и магнитных лентах.Накопители на жестких магнитных дискахприменяются обычно для оперативногодублирования информации.
Наиболеепростым методом дублирования данных вКС является использование выделенныхобластей памяти на рабочем диске. В этихобластях дублируется наиболее важнаясистемная информация.
Например, таблицыкаталогов и таблицы файлов дублируютсятаким образом, чтобы они были размещенына цилиндрах и поверхностях жесткогодиска (пакета дисков), отличных от тех,на которых находятся рабочие таблицы.
Такое дублирование защищает от полнойпотери информации при поврежденииотдельных участков поверхности дисков.
Оченьнадежным методом оперативного дублированияявляется использование зеркальныхдисков. Зеркальнымназываютжесткий магнитный диск отдельногонакопителя, на котором хранитсяинформация, полностью идентичнаяинформации на рабочем диске.
Достигаетсяэто за счет параллельного выполнениявсех операций записи на оба диска. Приотказе рабочего накопителя осуществляетсяавтоматический переход на работу сзеркальным диском в режиме реальноговремени.
Информация при этом сохраняетсяв полном объеме.
Вкомпьютерных системах, к которымпредъявляются высокие требования посохранности информации (военные системы,АСУ технологическими процессами, серверысетей, коммуникационные модули сетейи другие), как правило, используются дваи более резервных диска, подключенныхк отдельным контроллерам и блокампитания. Зеркальное дублированиеобеспечивает надежное оперативноедублирование, но требует, как минимум,вдвое больших аппаратных затрат.
Идеологиянадежного и эффективного храненияинформации на жестких дисках нашла своеотражение в так называемой технологииRAID(RedundantArrayofIndependentDisks ‑ ИзбыточныйМассив Независимых Дисков).
Этатехнология реализует концепцию созданияблочного устройства хранения данных свозможностями параллельного выполнениязапросов и восстановления информациипри отказах отдельных блоков накопителейна жестких магнитных дисках. Устройства,реализующие эту технологию, называютподсистемами RAIDили дисковыми массивами RAID.
Втехнологии RAIDвыделяется 6 основных уровней: с 0-го по5-й. С учетом различных модификаций ихможет быть больше. Уровни RAIDопределяют порядок записи на независимыедиски и порядок восстановления информации.Различные уровни RAIDобеспечивают различное быстродействиеподсистемы и различную эффективностьвосстановления информации.
Источник: https://StudFiles.net/preview/2141988/page:12/
Классификация компьютерных злоумышленников
- 1 Преступники
- 2 Мотивы
- 3 Классы атак
Небольшая информационная статья
Преступники
Условно я буду разделять всех компьютерных злоумышленников на несколько категорий:
- Хакеры;
- Террористы;
- Преступники;
- Националисты;
- Взломщики;
- Конкуренты;
- Дилетанты;
- Правительство;
- Бывшие сотрудники;
Раньше, в 80-х годах всех людей, хорошо разбирающихся в компьютерах, называли “хакерами”. Постепенно происходило расслоение общества компьютерных гениев на тех, кто использовал свои навыки во вред и на пользу. То есть стали ярко вырисовываться кибер-преступники.
Одно время даже хотели всех специалистов “неблагонадежного вектора действия” (плохих) называть не хакерами, а “взломщиками”, но термин не прижился. Сейчас, скорее, наоборот, хакер – компьютерный гений преступной направленности.
Спецы за работой
Можно разделить среду хакеров на так называемых Whitehat и Blackhat хакеров (белая шляпа и черная шляпа соответственно). Без труда можно понять, кто из них защищает системы, а кто – атакует.
Неопытные компьютерные хулиганы, бездумно использующие разные компьютерные инструменты (сканеры, взломщики, metasploit, снифферы) не вдаваясь в подробности или потехи ради, являются дилетантами. Как правило это школота, насмотревшаяся роликов с ютуба новички в Интернете, особо не обремененные моралью и чувствующие свою безнаказанность, использующие разные “хакерские штуки” из праздного любопытства с целью повыделываться перед одноклассниками удовлетворить самолюбие.
Конкуренты – без особых объяснений, сотрудники конкурирующей фирмы. Целью их является, как правило, промышленный шпионаж, подрыв авторитета, отказ в обслуживании, распространение ложной информации и другие способы нечестной борьбы за капитал в бизнесе с привлечением IT.
Так же я выделил класс уволенных сотрудников, оставшихся недовольными позицией компании относительно них. Особенно страшны системные администраторы, уволенные с шумом и треском.
Кстати, бывает так, что администратору высказываются замечания или иным способом просачивается информация об их скором увольнении и тогда они начинают строить план мести заранее. Выкручивают вентилятор охлаждения на одном из серверов.
Меняют политику резервного копирования, оставляют себе лазейки, а то и вовсе оставляют “мины замедленного действия”, хитрые скрипты, которые практически невозможно вычистить без подсказок.
Наконец, есть просто преступники, крадущие чужие деньги, пароли, шантажирующие откровенными фотками и так далее. Низко падшие люди, фу такими быть.
Правительство. Без комментариев. См. теорию заговора или массонов.
Мотивы
Опираясь на вышеобозначенную классификацию злоумышленников, выделим следующие мотивы:
- Разведка
- Кража
- Отказ в обслуживании
- Затруднение работы
- Спортивный интерес
Я думаю, здесь все более-менее понятно.
Разведка особенно проявляется в промышленном шпионаже, разведывательной деятельности спецслужб.
Кража данных. В качестве данных может выступать что угодно, начиная от сверхсекретных проектов военной промышленности, заканчивая приватными фото, перепиской, списком сотрудников и их телефонов для рассылки смс-спама.
Отказ в обслуживании. Существуют такие сервера, простой в работе которых может сильно ударить по престижу компании. Устраивают такие отказы конкуренты. Например, есть две фирмы, одна из них выгоднее другой (цена, качество, рейтинг).
Менее выгодная фирма организовывает атаку на своего успешного соседа по рынку и …сайт жертвы перегружен, не отвечает на запросы обычных пользователей.
Обычные пользователи пожимают плечами и уходят к …конкурентам! Им, в общем-то всё равно (за вычетом небольшой разницы в цене), но если прикинуть масштабы – убытки огромны! Особенно это касается компаний тесно связанных с Интернетом (хостинг-сервера, банки…).
Затруднение работы очень похоже на предыдущий пункт. Тем или иным способом создаются проблемы для работы компании с заказчиками.
Спортивный интерес – тут уже чисто личные мотивы. Кто больше систем поломает? Кто создаст самую большую армию ботов? Ну и так далее. А порой просто интересно, прогнётся ли та система, админ которой на форуме хвастался, что создал непробиваемую защиту?
Классы атак
- Пассивные
- Активные
- С близкого расстояния
- Внутренние
- Распределенные
Пассивные атаки не причиняют значительного ущерба. Как правило это прослушка трафика, расшифровка паролей. Любые действия по получению не предназначенных для злоумышленника данных без согласия пользователя. Это часто является подготовительным этапом для следующих видов атак.
Активная – всё понятно, расшифровка информации, атака на действующие процессы и сессии пользователя, отказ в обслуживании, использование эксплойтов и т.д.
С близкого расстояния – атака производится практически “с экрана”, когда есть физический доступ к компьютеру или линиям связи. Есть свободный порт коммутатора в коридоре? Поставим туда патч-корд, замаскируем рядом wifi точку и будем тайно снимать трафик…
Внутренняя может быть злонамеренной или случайной, возникшей по беспечности персонала или по незнанию. Злонамеренные атаки – как правило это атаки сотрудниками фирмы, (бывшими), намеренно ворующими или портящими информацию.
Распределенная – внедрение программных или аппаратных закладок в программное средство или девайс с целью получить доступ позднее, когда эта закладка будет активирована. Различного вида бэкдоры и т.д. (см. недавние уязвимости с USB устройствами), когда “случайно забытая” кем-то флешка проникает в кармане незадачливого сотрудника в самую защищенную извне сеть
Источник: https://litl-admin.ru/xaking/klassifikaciya-kompyuternyx-zloumyshlennikov.html
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерным системам. Злоумышленником может быть:
ѕ разработчик компьютерных систем;
ѕ сотрудник из числа обслуживающего персонала;
ѕ пользователь;
ѕ постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и аппаратных средствах компьютерных систем и имеет возможность внедрения «закладок» на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты компьютерных систем.
Пользователь имеет общее представление о структурах компьютерных систем, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями очень ограничены. информация программа компьютерный
Постороннее лицо, не имеющее отношения к компьютерным системам, находится в наименее выгодном положении по отношению к другим злоумышленникам.
Если предположить, что он не имеет доступ на объект компьютерных систем, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности.
Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если компьютерная система является распределенной.
Большие возможности оказания вредительских воздействий на информацию компьютерных систем имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.
На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих компьютерных систем.
Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в компьютерные системы, а также для хищения и уничтожения информационных ресурсов.
К методам шпионажа и диверсий относятся:
ѕ подслушивание;
ѕ визуальное наблюдение;
ѕ хищение документов и машинных носителей информации;
ѕ хищение программ и атрибутов системы защиты;
ѕ подкуп и шантаж сотрудников;
ѕ сбор и анализ отходов машинных носителей информации;
ѕ поджоги;
ѕ взрывы.
Для подслушивания злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так прошла испытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами.
В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе отраженного луча лазера от стекла окна помещения, которое колеблется от звуковых волн.
Колебания оконных стекол от акустических волн в помещении могут сниматься и передаваться на расстояния с помощью специальных устройств, укрепленных на оконном стекле. Такие устройства преобразуют механические колебания стекол в электрический сигнал с последующей передачей его по радиоканалу.
Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Реальное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров.
Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов. Стетоскопы преобразуют акустические колебания в электрические. Такие микрофоны позволяют прослушивать разговоры при толщине стен до 50-100 см. Съем информации может осуществляться также и со стекол, металлоконструкций зданий, труб водоснабжения и отопления.
информация может быть получена также путем высокочастотного навязывания. Суть этого метода заключается в воздействии высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать эти поля, или сигналы электрическими или акустическими сигналами с речевой информацией.
В качестве таких элементов могут использоваться различные полости с электропроводной поверхностью, представляющей собой высокочастотный контур с распределенными параметрами, которые меняются под действием акустических волн.
При совпадении частоты такого контура с частотой высокочастотного навязывания и при наличии воздействия акустических волн на поверхность полости контур переизлучает и модулирует внешнее поле (высокочастотный электрический сигнал). Чаще всего этот метод прослушивания реализуется с помощью телефонной линии.
При этом в качестве модулирующего элемента используется телефонный аппарат, на который по телефонным проводам подается высокочастотный электрический сигнал. Нелинейные элементы телефонного аппарата под воздействием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демодулирован в приемнике злоумышленника.
Одним из возможных каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью средств связи. Контролироваться могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров по проводным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видеоразведка для получения информации в компьютерных системах малопригодна и носит, как правило, вспомогательный характер.
разведка организуется в основном для выявления режимов работы и расположения механизмов защиты информации. Из компьютерных систем информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необходимости противодействовать такой угрозе.
разведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино — и телеаппаратура. Многие из этих средств допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные расстояния.
В прессе появились сообщения о создании в США мобильного микроробота для ведения дистанционной разведки. Пьезокерамический робот размером около 7 см и массой 60 г способен самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза (для сравнения — коммерческая микровидеокамера весит 15 г).
Для вербовки сотрудников и физического уничтожения объектов компьютерных систем также не обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект компьютерных систем, может использовать любой из методов традиционного шпионажа.
Злоумышленниками, имеющими доступ на объект, могут использоваться миниатюрные средства фотографирования, видео — к аудиозаписи. Для аудио — и видеоконтроля помещений и при отсутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов компьютерных систем наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещения.
Закладные устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак — излучение в радио или оптическом диапазоне.
«Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования электрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки».
Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 8 км. Из применяемых на практике «радиозакладок» подавляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 50 — 800 метров.
Page 3
Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения.
В данной работе я рассмотрел основные каналы несанкционированного доступа и утечки информации, а также ознакомился с методами и средствами несанкционированного получения информации.
Защита информации должна иметь комплексный характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена, и ей ничто не угрожает.
- 1. «Доктрина информационной безопасности Российской Федерации», 09.09.2000.
- 2. Диева С.А. Организация и современные методы защиты информации/ С.А. Диева — М.: Концерн «Банковский деловой центр», 1998. — 472с.
- 3. Куприянов А.И. Основы защиты информации: учеб. Пособие для студ. высш. учеб. заведений/ А.И. Куприянов, А.В. Сахаров, В.А. Шевцов — М.: Издательский центр «Академия», 2006. — 256 с.
- 4. Стрельцов А.А. Обеспечение информационной безопасности России/ Под ред.В.А. Садовничего и В.П. Шерстюка — М.: МЦНМО, 2002. — 296с.
- 5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа/ А.Ю. Щеглов — М.: Наука и техника, 2004. — 384с.
Источник: https://studwood.ru/1911436/informatika/klassifikatsiya_zloumyshlennikov
Типы нарушителей информационной безопасности — Портал по безопасности
IT В ЭКОНОМИКЕ
24.04.2014 78 353 0
В наше время в деятельности любого коммерческого предприятия очень большую важность имеет защита информации. Информация сегодня – ценные ресурс, от которого зависит как функционирование предприятия в целом, так и его конкурентоспособность.
Угроз безопасности информационных ресурсов предприятия много – это и компьютерные вирусы, которые могут уничтожить важные данные, и промышленный шпионаж со стороны конкурентов преследующих своей целью получение незаконного доступа к информации представляющей коммерческую тайну, и много другое.
Поэтому особое место приобретает деятельность по защите информации, по обеспечению информационной безопасности.
Информационная безопасность
Информационная безопасность (англ. «Information security») – защищенность информации и соответствующей инфраструктуры от случайных или преднамеренных воздействий сопровождающихся нанесением ущерба владельцам или пользователям информации.
Информационная безопасность – обеспечение конфиденциальности, целостности и доступности информации.
Цель защиты информации – минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.
Угрозы информационной безопасности
Основные типы угроз информационной безопасности:
1. Угрозы конфиденциальности – несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
2. Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
3. Угрозы доступности – ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).
Источники угроз:
1. Внутренние:
а) ошибки пользователей и сисадминов;
б) ошибки в работе ПО;
в) сбои в работе компьютерного оборудования;
г) нарушение сотрудниками компании регламентов по работе с информацией.
2. Внешние угрозы:
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.);
б) компьютерные вирусы и иные вредоносные программы;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).
Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
- Препятствие — физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
- Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например,когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).
- Криптография – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи).
- Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.).
- Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.).
- Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью(штрафы, закон «О коммерческой тайне» и т.п.).
- Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»).
Средства защиты информации:
- Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.
- Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.
- Смешанные средства – комбинация аппаратных и программных средств.
- Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.
Ссылки и источники
Галяутдинов Р.Р.
© Копирование материала допустимо только при указании прямой гиперссылки на источник: Галяутдинов Р.Р.
Еще можно почитать:
Источник: http://galyautdinov.ru/post/informacionnaya-bezopasnost
Понятие и виды информационных угроз. Система обеспечения информационной безопасности
В современном обществе информационных технологий и хранения на электронных носителях огромных баз данных вопросы обеспечения безопасности информации и видов информационных угроз не лишены праздности. Случайные и преднамеренные действия естественного или искусственного происхождения, которые могут нанести ущерб владельцу или пользователю информацией – тема данной статьи.
Принципы обеспечения безопасности в информационной сфере
Главными принципами информационной безопасности, системы обеспечения ее сохранности и неприкосновенности являются:
- Целостность информационных данных. Этот принцип подразумевает, что информация сохраняет содержание и структуру при ее передаче и хранении. Право на создание, изменение или уничтожение данных сохраняется лишь у пользователей с соответствующим статусом доступа.
- Конфиденциальность данных. Подразумевается, что доступ к массиву данных имеет четко ограниченный круг пользователей, авторизованных в данной системе, тем самым обеспечивая защиту от несанкционированного доступа к информации.
- Доступность массива данных. В соответствии с данным принципом, авторизованные пользователи получают своевременный и беспрепятственный к ней доступ.
- Достоверность информации. Этот принцип выражается в том, что информация строго принадлежит только субъекту, от которого она принята и который является ее источником.
Источник: https://sivcomsks.com/tipy-narushiteley-informatsionnoy-bezopasnosti/