Основные документы по лицензированию ТЗКИ. Алгоритм действий при лицензировании (переоформлении).



 

 

Основные термины и определения в области локальных и компьютерных атак.

 

Задачи защиты информации

Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер. Задачи зашиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования. Для сетей передачи данных реальную опасность представляют следующие угрозы.

 

1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

 

2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

 

3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

 

4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.

 

5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

 

Перечень типовых угроз по ТКУИ, НСД, уязвимости НСД. Агенты (исполнители) НСД. Оценка риска.

 

Способы реализации угрозы

        

Источники угроз в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:

 

· информационными;

 

· программно-математическими;

 

· физическими;

 

· радиоэлектронными;

 

· организационно-правовыми.

 

Информационные способы нарушения информационной безопасности включают:

 

· противозаконный сбор, распространение и использование информации;

 

· манипулирование информацией (сокрытие или искажение информации);

 

· незаконное копирование данных и программ;

 

· незаконное уничтожение информации;

 

· хищение информации из баз и банков данных;

 

· нарушение адресности и оперативности информационного обмена;

 

· нарушение технологии обработки данных и информационного обмена.

 

Программно-математические способы нарушения информационной безопасности включают:

 

· внедрение программ-вирусов;

 

· внедрение программных закладок на стадии проектирования системы;

 

· закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.

 

Физические способы нарушения информационной безопасности включают:

 

· уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

 

· уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

 

· хищение программных или аппаратных ключей, средств защиты информации от несанкционированного доступа;

 

· воздействие на обслуживающий персонал или пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

 

· диверсионные действия по отношению к объектам информационной безопасности (взрывы, поджоги, технические аварии и т.д.).

 

Радиоэлектронные способы нарушения информационной безопасности включают:

 

· перехват информации в технических каналах её утечки (за счет побочных электромагнитных излучений, создаваемых техническими средствами обработки и передачи информации за счет наводок в коммуникациях, сети питания, заземления, радиотрансляции, пожарной и охранной сигнализаций и т.д.) и в линиях связи путём прослушивания конфиденциальных разговоров с помощью акустических, виброакустических и лазерных технических средств разведки, прослушивания конфиденциальных телефонных переговоров, путём визуального наблюдения за работой средств отображения информации;

 

· перехват информации в сетях передачи данных и линиях связи;

 

 

· внедрение электронных устройств перехвата информации в технические средства и помещения;

 

· навязывание ложной информации по сетям передачи данных и линиям связи.

 

Организационно-правовые способы нарушения информационной безопасности включают:

 

· закупку несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

 

· невыполнение требований законодательства и задержку в разработке и принятии необходимых нормативных правовых, организационно-распорядительных и эксплуатационных документов, а также технических мероприятий в области информационной безопасности.

 

Результатом воздействия источника угроз на объект информатизации является нарушение безопасности информации путем посягательств (способов воздействия) на информационные ресурсы, информационные системы и процессы являются:

 

· нарушение конфиденциальности информации, т.е. её утечка, модификация, утрата;

 

· нарушение целостности информации, т.е. её уничтожение, искажение, подделка и т.п.;

 

· нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.п.).

 


Дата добавления: 2019-07-15; просмотров: 147; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!