русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Стихийные бедствия и катастрофы.


Дата добавления: 2014-04-10; просмотров: 924; Нарушение авторских прав


Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние.

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:

- недружественная политика иностранных государств в области распространения информации и новых информационных технологий;

- деятельность иностранных разведывательных и специальных служб;

- деятельность иностранных политических и экономических структур, направленная против экономических интересов России;

- преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;

- стихийные бедствия и катастрофы.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлечённых в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям. Источники внутренних угроз:

- противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;

- неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности таможенных органов РФ;

- нарушение установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;

- преднамеренные действия и непреднамеренные ошибки персонала информационных систем таможенных органов;

- отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.



Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы нарушения информационной безопасности:

- противозаконный сбор, распространение и использование информации;

- манипулирование информацией (дезинформация, сокрытие или искажение информации);

- незаконное копирование, уничтожение данных и программ;

- хищение информации из баз и банков данных;

- нарушение адресности и оперативности информационного обмена;

- нарушение технологии обработки данных и информационного обмена.

Программно-математическиеспособы нарушения информационной безопасности:

- внедрение программ-вирусов;

- внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящие к компрометации системы защиты информации.

Физические способы нарушения информационной безопасности:

- уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

- хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

- воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;

- диверсионные действия по отношению к объектам информационной безопасности.

Радиоэлектронные способы нарушения информационной безопасности:

- перехват информации в технических каналах её утечки;

- перехват и дешифрование информации в сетях передачи данных и линиях связи;

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- навязывание ложной информации по сетям передачи данных и линиям связи;

- радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии.

Организационно-правовые способы нарушения информационной безопасности:

- закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

- невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности.

 

3. Технические средства защиты информации. Разграничение и контроль доступа

Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие.

Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещение с аппаратурой или с носителями информации).

Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путём регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и руководства системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.);

- аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

- авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Самым распространённым методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введённый пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищённой этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записи и т. д.

Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать её штатными и нештатными средствами.

Механизм регламентации, основанный на использовании метода защиты информации, создаёт такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при котором возможность несанкционированного доступа к ней сводилась бы к минимуму.

Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.

В современной криптографии существуют два типа криптографических алгоритмов:

Классические алгоритмы, основанные на использовании закрытых секретных ключей (симметричные);



<== предыдущая лекция | следующая лекция ==>
Деятельность человека непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз. | Алгоритмы с открытым ключом, в которых используется один открытый и один закрытый ключ (асимметричные).


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.033 сек.