Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию - Реферат

бесплатно 0
4.5 177
Основные понятия дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие дестабилизирующее воздействие на информацию со стороны людей. Методы и модели оценки уязвимости информации. Факторы, влияющие на уровень защиты информации.


Аннотация к работе
Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию Автор: Кадулин Владимир Елизарович План 1. Основные понятия дестабилизирующего воздействия на защищаемую информацию 2. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей 3. Методы и модели оценки уязвимости информации 5. Факторы, влияющие на требуемый уровень защиты информации 6. Взаимосвязь понятий защита информации, безопасность информации и информационная безопасность 1. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию, их обусловленность источниками и видами воздействия. Можно говорить о состоянии защищенности и незащищенности по отношению к информации, и более того о состоянии неполной, недостаточной и так далее защищенности. А, с другой стороны, есть события - дестабилизирующие воздействия, которые меняют состояние информации от защищенной к незащищенной. Способы дестабилизирующего воздействия, пожалуй, можно связать со способами раскрытия параметров информационных систем, которые приводят к отказу мер по защите информации: - определение способа представления информации, а также типа и параметров носителей информации; - выяснение функций информационной системы, определение содержания данных на качественном уровне; - изучение программно-аппаратной среды (если таковая есть); - получение данных и изучение применяемых систем защиты. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей дестабилизирующий воздействие защита информация К основным направлениям (методам) реализации злоумышленником информационных угроз относятся: - непосредственное обращение к объектам доступа; - создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты; - модификация средств защиты, позволяющая реализовать угрозы информационной безопасности; - внедрение в технические средства АС программных или технических механизмов, нарушающих предполагаемую структуру и функции АС. ; - раскрытие представления информации (де шифрование данных), - раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в АС; - уничтожение машинных носителей информации; - внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные; - установка и использование нештатного аппаратного и/или программного обеспечения; - заражение программными вирусами; - внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по линиям связи; - внедрение дезинформации; - выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопителей на жестких дисках и т. п.; - проявление ошибок проектирования и разработки аппаратных и программных компонентов АС; - обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент АС и т.п.; - искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т п.; - запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована. Под несанкционированным доступом (НСД) понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Классифицируем все возможные каналы несанкционированного получения информации(КНПИ) по двум критериям: необходимости доступа (физического или логического) к элементам АС для реализации того или иного КНПИ и зависимости появления КНПИ от состояния АС. Классификационная структура каналов несанкционированного получения информации Зависимость от доступа к элементамсистемы Отношение к обработке информации Проявляющиеся безотносительно к обработке Проявляющиеся в процессе обработки Не требующие доступа 1-й класс Общедоступные постоянные 2-й класс Общедоступные функциональные Требующиедоступа без изменения элементов системы 3-й класс Узкодоступные Постоянные без оставления следов 4-й класс Узкодоступные функциональные без оставления следов Требующие доступа с изменением элементов системы 5-й класс Узкодоступные Постоянные с оставлением следов 6-й класс Узкодоступные функциональные с оставлением следов КНПИ 2-го класса - каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?