Методы и средства защиты информации



              

Защита от НСВ по коммуникационным каналам - часть 7


В мировой практике принято считать, что информация стоит ровно столько, сколько стоит ущерб от ее потери в сочетании с затратами на ее восстановление.

Вопросы безопасности АС можно условно разделить на следующие группы.

  • Вопросы обеспечения физической безопасности компонентов АС. Сюда относятся вопросы защиты АС от пожара, затопления, других стихийных бедствий, сбоев питания, кражи, повреждения и т.д.
  • Вопросы обеспечения логической безопасности компонентов АС. Сюда относятся вопросы защиты АС от несанкционированного доступа, от умышленных и неумышленных ошибок в действии людей и программ, которые могут привести к ущербу и т.д.
  • Вопросы обеспечения социальной безопасности АС. Сюда относятся вопросы разработки законодательства, регулирующего применение АС и определяющего порядок расследования и наказания нарушений безопасности АС.
  • Возможно, это покажется кому-то не столь важным, но многие специалисты считают, что немалую роль играют вопросы выработки у пользователей АС определенной дисциплины, а также формирование определенных этических норм, обязательных для персонала АС. К ним следует отнести любые умышленные или неумышленные действия, которые:

    • нарушают нормальную работу АС;
    • вызывают дополнительные затраты ресурсов (машинного времени, полосы передачи и т.д.);
    • нарушают целостность хранимой и обрабатываемой информации;
    • нарушают интересы законных пользователей;
    • вызывают незапланированные затраты ресурсов на ведение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т.д.
    • С теоретической точки зрения, все угрозы АС, можно отнести к одному из следующих четырех типов.

      Прерывание. При прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки — физической или логической), либо теряет работоспособность.

      Перехват. Злоумышленник получает доступ к АС. Примерами перехвата являются: незаконное копирование программ и данных; несанкционированное чтение данных из линии связи компьютерной сети и т.д.

      Модификация. Злоумышленник не только получает доступ к компоненту, но и манипулирует с ним.

      Подделка. Злоумышленник может добавить некоторый фальшивый процесс в систему для выполнения нужных ему, не учитываемых системой, действий, либо подложной записи в файлы системы или других пользователей.

      Под защитой информации в АС понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

      • проверка целостности информации;
      • исключение несанкционированного доступа к ресурсам АС и хранящимся в ней программам и данным;
      • исключение несанкционированного использования хранящихся в АС программ (т.е. защита программ от копирования).



      • Содержание  Назад  Вперед