Классификация угроз безопасности по степени активности информационной системы
Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.
· в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
· в момент получения новой информации;
· независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).
Методы защиты от вредоносных программ
1. Профилактика – один из способов защиты компьютеров от вирусов.
2. Компьютерная профилактика предполагает соблюдение правил ("компьютерной гигиены"), позволяющих значительно снизить вероятность заражения вирусом и потери каких-либо данных.
3. Профилактика компьютерных вирусов начинается с выявления путей проникновения вируса в компьютер и компьютерные сети.
4. Основными путями проникновения вирусов в компьютеры пользователей являются: глобальные и локальные сети, пиратское программное обеспечение, персональные компьютеры "общего пользования", сервисные службы.
5. Основной источник вирусов на сегодняшний день - глобальная сеть Интернет.
6. Наибольшее число заражений вирусом происходит при обмене электронными письмами через почтовые серверы E-mail.
7. Для исключения заражения вирусами внимательно относитесь к программам и документам, которые получаете из глобальных сетей.
|
|
8. Прежде чем запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте его на наличие вирусов.
9. Используйте специализированные антивирусы – для проверки "налету" (например, SpIDer Guard из пакета Dr. Web и др.) всех файлов, приходящих по электронной почте (и из Интернета в целом).
10. Постоянно обновляйте вирусные базы используемого антивируса.
Шифры замены. Шифр Цезаря.
Данный шифр был придуман Гаем Юлием Цезарем и использовался им в своей переписке (1 век до н.э.). Выписывается исходный алфавит (А, Б, ..., Я), затем под ним выписывается тот же алфавит, но с циклическим сдвигом на 3 буквы влево.
При зашифровке буква А заменяется буквой Г,Б- на Д и т. д. Так, например, исходное сообщение «АБРАМОВ» после шифрования будет выглядеть «ГДУГПСЕ». Получатель сообщения «ГДУГПСЕ» ищет эти буквы в нижней строке и по буквам над ними восстанавливает исходное сообщение «АБРАМОВ».
Ключом в шифре Цезаря является величина сдвига нижней строки алфавита.
Основные положения закона «О персональных данных».
Основная идея ФЗ № 152 "О персональных данных" в том, что гражданин, являющийся владельцем ПД, сам может определять то, кому он разрешает пользоваться соответствующими данными и каким образом. То есть, если соответствующего разрешения не получено, другое лицо не вправе каким-либо образом обрабатывать ПД, принадлежащие другому субъекту.
|
|
ü собственно «персональные данные» - определяемые как любая информация, касающаяся физического лица;
ü «оператор персональных данных» - организация или физлицо, осуществляющие обработку ПД;
ü «информационная система» - ресурс, на котором размещаются ПД.
Выполнение главного обязательства, которое предусмотрено законом, оператор ПД должен осуществлять с помощью:
· внедрения передовых технологических решений, позволяющих защитить данные от несанкционированного прочтения и изменения;
· применения правовых методов защиты информации.
Решая указанные задачи, оператор ПД, как это предписывает закон "О защите персональных данных", должен:
· классифицировать информацию, обработку которой он осуществляет, по уровням защищенности;
· установить требования к качеству носителей персональных данных;
· определить особые критерии защищенности биометрических данных.
Таким образом, закон "О персональных данных" 152-ФЗ устанавливает детальный перечень правовых норм, защищающих оборот конфиденциальной информации о гражданах. Он определяет сущность ПД, статус их владельцев и операторов. Главная задача, которую решает федеральный закон "О персональных данных" — защита личной информации граждан от использования в интересах третьих лиц.
Дата добавления: 2020-04-25; просмотров: 1146; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!