Классификация угроз безопасности по степени активности информационной системы



Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

· в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);

· в момент получения новой информации;

· независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Методы защиты от вредоносных программ

1. Профилактика – один из способов защиты компьютеров от вирусов.

2. Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.

3. Профилактика компьютерных вирусов начинается с выявления путей проникновения вируса в компьютер и компьютерные сети.

4. Основными путями проникновения вирусов в компьютеры пользователей являются: глобальные и локальные сети, пиратское программное обеспечение, персональные компьютеры "общего пользования", сервисные службы.

5. Основной источник вирусов на сегодняшний день - глобальная сеть Интернет.

6. Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail.

7. Для исключения заражения вирусами внимательно относитесь к программам и документам, которые получаете из глобальных сетей.

8. Прежде чем запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте его на наличие вирусов.

9. Используйте специализированные антивирусы – для проверки "налету" (например, SpIDer Guard из пакета Dr. Web и др.) всех файлов, приходящих по электронной почте (и из Интернета в целом).

10. Постоянно обновляйте вирусные базы используемого антивируса.

Шифры замены. Шифр Цезаря.

Данный шифр был придуман Гаем Юлием Цезарем и использовался им в своей переписке (1 век до н.э.). Выписывается исходный алфавит (А, Б, ..., Я), затем под ним выписывается тот же алфавит, но с циклическим сдвигом на 3 буквы влево.

При зашифровке буква А заменяется буквой Г,Б- на Д и т. д. Так, например, исходное сообщение «АБРАМОВ» после шифрования будет выглядеть «ГДУГПСЕ». Получатель сообщения «ГДУГПСЕ» ищет эти буквы в нижней строке и по буквам над ними восстанавливает исходное сообщение «АБРАМОВ».

Ключом в шифре Цезаря является величина сдвига нижней строки алфавита.

Основные положения закона «О персональных данных».

Основная идея ФЗ № 152 "О персональных данных" в том, что гражданин, являющийся владельцем ПД, сам может определять то, кому он разрешает пользоваться соответствующими данными и каким образом. То есть, если соответствующего разрешения не получено, другое лицо не вправе каким-либо образом обрабатывать ПД, принадлежащие другому субъекту.

ü собственно «персональные данные» - определяемые как любая информация, касающаяся физического лица;

ü «оператор персональных данных» - организация или физлицо, осуществляющие обработку ПД;

ü «информационная система» - ресурс, на котором размещаются ПД.

Выполнение главного обязательства, которое предусмотрено законом, оператор ПД должен осуществлять с помощью:

· внедрения передовых технологических решений, позволяющих защитить данные от несанкционированного прочтения и изменения;

· применения правовых методов защиты информации.

Решая указанные задачи, оператор ПД, как это предписывает закон "О защите персональных данных", должен:

· классифицировать информацию, обработку которой он осуществляет, по уровням защищенности;

· установить требования к качеству носителей персональных данных;

· определить особые критерии защищенности биометрических данных.

Таким образом, закон "О персональных данных" 152-ФЗ устанавливает детальный перечень правовых норм, защищающих оборот конфиденциальной информации о гражданах. Он определяет сущность ПД, статус их владельцев и операторов. Главная задача, которую решает федеральный закон "О персональных данных" — защита личной информации граждан от использования в интересах третьих лиц.


Дата добавления: 2020-04-25; просмотров: 1146; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!