Параметры защищаемой информации кратко

Обновлено: 29.06.2024

Классификация вирусов

По способу заражения .

Зависит от самой среды. Зараженная вирусом среда называется вирусоносителем. Тело файлового вируса может находиться в конце, начале, середине или хвостовой (свободной) части последнего кластера файла.

По способу активизации:

По способу проявления:

v Очень опасные

По особенностям алгоритмов:

v Невидимки (или стелс-вирусы),

v Самомодифицирующиеся вирусы.

Файловые вирусы внедряются в исполнимые файлы и активизируются при их запуске. После запуска зараженной программы вирус находится в ОЗУ и является активным до выключения компьютера или перезагрузки ОС. Эти вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).

Профилактическая работа: не запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы они внедряются в ОЗУ (оперативное запоминающее устройство). Дальше работает так же, как и файловый (то есть может заражать файлы при обращении к ним компьютера).

Профилактическая работа: отказ от загрузки ОС с гибких дисков; установка в BIOS компьютера защиты загрузочного сектора от изменений.

Макровирусы заражают файлы документов Word и Excel . После загрузки зараженного документа постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза прекращается после закрытия приложения.

Практически являются макрокомандами (макросами), которые встраиваются в документ.

Профилактическая работа: предотвращение запуска вируса.

Сетевые вирусы – это любые обычные вирусы. Например, при получении зараженных файлов с файловых серверов, через Всемирную паутину или через электронную почту.

Цепная информация распространения вируса: после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге. Дополнительно идет сканирование локальных и сетевых дисков, и распространение по ним.

Особая разновидность вирусов – активные элементы (программы) на языках JavaScript или VBScript , которые могут выполнять разрушительные действия, то есть являться вирусами. Они передаются по Всемирной паутине в процессе загрузки веб - страниц с серверов Интернета в браузер локального компьютера.

Профилактическая работа: в браузере запретить получение активных элементов на локальный компьютер.

По способу активизации

Резидентные. Оставляют в ОЗУ (оперативном запоминающем устройстве) резидентную часть, которая затем перехватывает обращения операционной системы к объектам, зараженным вирусом, и внедряется в них. Они активны до выключения компьютера или до перезагрузки.

Нерезидентные . Они активны ограниченное время. Активизируются в определенные моменты, например, при запуске зараженных программ или при обработке документов текстовым процессором.

По способу проявления

Безвредные. Проявляются, как правило, в том, что уменьшают объем памяти путем своего размещения в ней. Например, собой занимают место в ОЗУ (оперативном запоминающем устройстве).

Неопасные. Кроме отмеченного выше явления, могут, например, порождать графические, звуковые и другие эффекты.

Опасные. Приводят к нарушению нормальной работы компьютера, например, к зависанию или неправильной печати документов.

Очень опасные. Могут привести к уничтожению программ и данных, стиранию информации в системных областях памяти.

По особенностям алгоритмов

Вирусы-спутники. Файлов не изменяют. А для выполняемых программ создают одноименные программы типа . com , которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе.

Вирусы-черви . Это сетевые вирусы (вирусы-репликаторы), распространяющиеся по компьютерным сетям. Попав из сети в компьютер, они, помимо действий на данном компьютере, отыскивают в операционной системе адреса других сетей и отсылают по ним свои копии.

Макровирусы . Они распространяются, в том числе, по сетям. Средой обитания являются файлы, имеющие возможность содержать фрагменты кода программ на Visual Basic . Это могут быть, например, файлы документов для MS Word или MS Excel , или электронные письма. Появившись в 1995 году, сегодня они составляют б о льшую часть всех вирусов.

Самомодифицирующиеся вирусы . Меняют свою структуру и код по случайному закону, и их очень трудно обнаружить. Их называют также полиморфными. Две копии одного и того же вируса этого типа могут не содержать одинаковых последовательностей байтов.

Антивирусные программы

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства – Фред Коэн.

Следует также обратить внимание на несколько терминов, применяемых при обсуждении антивирусных программ:

Антивирусные программы могут использовать различные принципы для поиска и лечения зараженных файлов.

Делятся на:

v Полифаги (антивирусные сканеры, антивирусные мониторы, фаги).

v Ревизоры (CRC- сканеры (checksumer, integrity checker)) .

v Блокировщики .

v Иммунизаторы .

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаги, полифаги). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.

Полифаги

Самыми популярными и эффективными антивирусными программами являются антивирусные полифаги. Например , Kaspersky Anti - Virus , Dr . Web .

Принцип работы полифагов основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых (неизвестных полифагу) вирусов.

Для поиска известных вирусов используются так называемые маски. Маской вируса является некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса. Если антивирусная программа обнаруживает такую последовательность в каком-либо файле, то файл считается зараженным вирусом и подлежит лечению.

Полифаги могут обеспечивать проверку файлов в процессе их загрузки в оперативную память. Такие программы называются антивирусными мониторами.

Полифаги можно разделить на:

Также они делятся на:

К достоинствам полифагов относится их универсальность. К недостаткам можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.

Ревизоры

Принцип работы ревизоров основан на подсчете контрольных сумм для присутствующих на диске файлов. Эти контрольные суммы затем сохраняются в базе данных антивируса, как и некоторая другая информация: длины файлов, даты их последней модификации и прочее.

К ним относится, например: ADinf .

При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то ревизоры сигнализируют о том, что файл был изменен или заражен вирусом.

Недостаток ревизоров состоит в следующем: они не могут обнаружить вирус в новых файлах (на дискетах, при распаковке файлов из архива, в электронной посте). Поскольку в их базах данных отсутствует информация об этих файлах. Еще одним недостатком является то, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру.

Блокировщики

Наибольшее распространение получили антивирусные блокировщики в BIOS компьютера. С помощью программы BIOS Setup можно провести настройку BIOS таким образом, что будет запрещена (заблокирована) любая запись в загрузочный сектор диска и компьютер будет защищен от заражения загрузочными вирусами.

К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ.

Существует несколько более универсальных аппаратных блокировщиков, но к перечисленным выше недостаткам добавляются также проблемы совместимости со стандартными конфигурациями компьютеров и сложности при их установке и настройке. Все это делает аппаратные блокировщики крайне непопулярными на фоне остальных типов антивирусной защиты.

Иммунизаторы

Иммунизаторы делятся на два типа:

v иммунизаторы, сообщающие о заражении. Обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически не используются в настоящее время.

Такой тип иммунизации не может быть универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: одни вирусы считают уже зараженными файлы, если время создания файла содержит метку 62 секунды, а другие – 60 секунд. Однако несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами.

Какой антивирус лучше?

Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

Следующим по важности критерием является скорость работы. Если на полную проверку компьютера требуется несколько часов, то вряд ли большинство пользователей будут запускать его достаточно часто. При этом медленность антивируса совсем не говорит о том, что он ловит вирусов больше и делает это лучше, чем более быстрый антивирус. В разных антивирусах используются различные алгоритмы поиска вирусов, один алгоритм может оказаться более быстрым и качественным, другой – медленным и менее качественным. Все зависит от способностей и профессионализма разработчиков конкретного антивируса.

Методика использования антивирусных программ

Если вирус обнаружен в каком-то из новых файлов и еще не проник в систему, то нет причин для беспокойства: убейте этот файл (или удалите вирус любимой антивирусной программой) и спокойно работайте дальше. В случае обнаружения вируса сразу в нескольких файлах на диске или в загрузочном секторе, то проблема становится более сложной, но все равно разрешимой – антивирусники не зря едят свой хлеб.

Если же на компьютере действительно найден вирус, то надо сделать следующее:

В случае обнаружения файлового вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. Если вирус еще не проник в сеть, это защитит сервер и другие рабочие станции от проникновения вируса. Если же вирус уже поразил сервер, то отключение от сети не позволит ему вновь проникнуть на компьютер после его лечения. Подключение к сети возможно лишь после того, как будут вылечены все сервера и рабочие станции.

При обнаружении загрузочного вируса отключать компьютер от сети не следует: вирусы этого типа по сети не распространяются (естественно, кроме файлово-загрузочных вирусов).

Если произошло заражение макро-вирусом вместо отключения от сети достаточно на период лечения убедиться в том, что соответствующий редактор (Word/Excel) неактивен ни на одном компьютере.

Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена: при запуске некоторые (но не все) антивирусы автоматически обезвреживают резидентные вирусы в памяти. Удаление вируса из памяти необходимо для того, чтобы остановить его распространение. При сканировании файлов антивирусы открывают их, многие из резидентных вирусов перехватывают это событие и заражают открываемые файлы. В результате большая часть файлов окажется зараженной, поскольку вирус не удален из памяти. То же может произойти и в случае загрузочных вирусов – все проверяемые дискеты могут оказаться зараженными.

При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность. Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус. В этом случае придется прибегнуть к помощи какого-либо другого антивируса.

Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса – вдруг не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены.

Следует отметить, что качество восстановления файлов многими антивирусными программами оставляет желать лучшего. Многие популярные антивирусы частенько необратимо портят файлы вместо их лечения. Поэтому если потеря файлов нежелательна, то выполнять перечисленные выше пункты следует в полном объеме.

В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они (т.е. содержат файлы DOS) или нет. Даже совершенно пустая дискета может стать источником распространения вируса – достаточно забыть ее в дисководе и перезагрузить компьютер (если, конечно же, в BIOS Setup загрузочным диском отмечен флоппи-диск)

Помимо перечисленных выше пунктов необходимо обращать особое внимание на чистоту модулей, сжатых утилитами типа LZEXE, PKLITE или DIET, файлов в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данных в самораспаковывающихся файлах, созданных утилитами типа ZIP2EXE. Если случайно упаковать файл, зараженный вирусом, то обнаружение и удаление такого вируса без распаковки файла практически невозможно. В данном случае типичной будет ситуация, при которой все антивирусные программы, неспособные сканировать внутри упакованных файлов, сообщат о том, что от вирусов очищены все диски, но через некоторое время вирус появится опять.

Никто не гарантирует полного уничтожения всех копий компьютерного вируса, так как файловый вирус может поразить не только выполняемые файлы, но и оверлейные модули с расширениями имени, отличающимися от COM или EXE. Загрузочный вирус может остаться на какой-либо дискете и внезапно проявиться при случайной попытке перезагрузиться с нее. Поэтому целесообразно некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно)

1. Показатели для оценки параметров защищаемой информации.

2. Оценка важности информации.

3. Оценка полноты и релевантности информации.

1. Показатели для оценки параметров защищаемой информации.

Информация становится для современного общества все более и более значимым ресурсом, опережая в этом тради­ционно считавшиеся важнейшими сырьевые и энергетические ресурсы. Информационное обеспечение становится важнейшим видом обеспечения практически всех без исключения сфер деятельности общества и быта людей. Но для того, чтобы в процессе деятельности информация эффективно выполняла свою роль, необходимо уметь оценивать значимость ее для эффективности соответствующей деятельности, имея в виду при этом, что в условиях информационного общества она является объектом и продуктом труда. Таким образом, для оценки информации необходимы показа­тели двух видов:

1) характеризующие информацию как обеспечивающий ресурс в процессе деятельности общества, или привычнее - в процессе решения различных задач;

2) характеризующие информацию как объект труда в процессе ин­формационного обеспечения решаемых задач.

Показатели первого вида носят прагматический характер, их со­держание определяется ролью, значимостью, важностью информации в процессе решения задач, а также количеством и содержанием информа­ции, имеющейся в момент решения соответствующей задачи. Причем здесь важно не просто количество сведений в абсолютном выражении, а достаточность (полнота) их для информационного обеспечения реша­емых задач и адекватность, т.е. соответствие текущему состоянию тех объектов или процессов, к которым относится оцениваемая информация. Кроме того, важное значение имеет чистота информации, т.е. отсутствие среди необходимых данных ненужных данных или, как принято гово­рить, шумов. В наукометрии такая характеристика названа релевант­ностью информации. Наконец для эффективности решения задач немаловажное значение имеет форма представления информации с точки зре­ния удобства восприятия и использования ее в процессе решения задач. Такую характеристику принято называть толерантностью.

Таким образом, показатели первого вида: важность, значимость с точки зрения тех задач, для решения которых используется оцениваемая информация; полнота информации для информационного обеспечения решаемых задач; адекватность, т.е. соответствие текущему состоянию соответствующих объектов или процессов; релевантность информации, поступающей для информационного обеспечения решаемых задач; толе­рантность поступающей информации.

Показатели второго вида должны характеризовать информацию как объект труда, над которым осуществляются некоторые процедуры в процессе переработки ее с целью информационного обеспечения реша­емых задач. В этом качестве информация выступает, во-первых, как сырье, добываемое и поступающее на обработку, во-вторых, как полуфаб­рикат, образуемый в процессе обработки, и, в-третьих, как продукт обра­ботки, выдаваемый для использования. Причем процесс обработки ин­формации может быть представлен в естественной последовательности: добыча сырья - переработка сырья и получение на этой основе необходимых полуфабрикатов - переработка полуфабрикатов с целью получения конечного продукта. Естественно, что при этом информация непременно должна оцениваться по совокупности рассмотренных выше показателей первого вида. Вернее даже будет сказать, что технологические процессы обработки информации должны организовываться таким образом, что­бы конечный продукт обработки, т.е. информация, выдаваемая для ис­пользования, наилучшим образом удовлетворяла всей совокупности по­казателей первого вида.

Для обработки информации используются различные средства, основными из которых являются средства фиксации, средства передачи и средства переработки. С точки зрения использования этих средств основ­ными характеристиками выступают форма, способ представления и объ­емы информации безотносительно к ее смысловому содержанию. По­скольку, как известно, информация представляется в виде некоторой по­следовательности символов, т.е. кодируется, то в качестве основных ха­рактеристик второго вида могут выступать две: 1) способ, система коди­рования информации; 2) объем информации или вернее объем последова­тельности кодов, отражающих обрабатываемую информацию.

Однако этого недостаточно. В общем случае на всех участках тех­нологических маршрутов обработки имеются потенциальные возмож­ности проявления большого количества дестабилизирующих факторов, которые могут оказать негативное воздействие на информацию. В силу этого в процессе обработки информации неизбежно приходится прини­мать меры противодействия дестабилизирующим факторам, причем, чем важнее информация, тем большие усилия должны предприниматься в указанных целях. Причем здесь важность информации должна рассмат­риваться как в смысле значимости ее для решаемых задач, так и в смысле организации обработки. Таким образом, и здесь также необходим пока­затель важности информации.

Основные понятия информационной безопасности

Информационная безопасность – это – все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Рассмотрим основные понятия информационной безопасности.

Основная цель информационной безопасности – защита сети от угроз.

Объекты защиты информации:

  1. Информация.
  2. Носитель информации.
  3. Информационный процесс (а так же системы, которые автоматизируют эти процессы).

Носитель защищаемой информации – это физическое лицо или материальный носитель (документ или флешка), в том числе физическое поле:

  • Электромагнитное поле.
  • Акустические устройства.
  • И еще кое-что интересное, до чего мы обязательно доберемся.

Документ – это информация на материальном носителе с реквизитами. Если на бумаге нет реквизитов, то это не документ. Материальный носитель – это объект, используемый для закрепления и хранения на нем информации.

Характеристики информации

Информационный процесс
  • создание;
  • сбор;
  • обработка;
  • накопление;
  • хранение;
  • поиск;
  • распространение;
  • использование.
Носитель информации
Информация
Свойства информации
  • конфиденциальность;
  • целостность;
  • доступность;
  • неотказуемость;
  • подотчётность;
  • аутентичность;
  • достоверность.

Безопасность информации — это состояние защищенности не только информации, но и информационных систем, обрабатывающих эту информацию.

Свойства информации, обеспечиваемые при её защите

Конфиденциальность — состояние информации, при котором доступ к ней осуществляют только те субъекты, которые имеют на это право. То есть — это когда информацию знают только те лица, которые имеют право ее знать. А все остальные ее не знают.

Целостность — изменять информацию могут только те субъекты, которые имеют на это право. То есть — это изменение информации только теми лицами, у которых есть на это право. Поэтому нарушение целостности – это когда изменяет или удаляет информацию то лицо, у которого нет на это прав.

Доступность — состояние информации при котором субъекты имеющие право доступа к информации могут осуществлять его беспрепятственно. То есть, у пользователя, который имеет право работать с информацией, пропадает доступ к ней (не приводит к какому-либо изменению информации). Речь идет о несанкционированном блокировании. Например, DDOS атаки, атаки направленные на отказ в обслуживании. Например когда оперативная память и процессор перегружаются. Информацию никто не изменял, но добраться до нее нельзя.

Неотказуемость — состояние информации, при котором субъект не может отказаться от того действия, которое имело место быть. Человек не может отказаться от действия или информации, которую он отправил (например, средство обеспечения неотказуемости: подпись документа, ЭЦП).

Аутентичность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. То есть, нарушение аутентичности, например, заражение вирусом – система не идентична заявленным, появились новые свойства. Подмена сервера, перенаправление на свой сервер и вытягивание данных. По сути – когда нет подмены, принципы работы остаются теми же. Действительно ли информация не изменялась. Может быть нарушена на этапе эксплуатации.

Достоверность — свойство соответствия предусмотренному поведению и результатам работы. Речь идет об исходном соответствии заявленным функциям. Когда продавцы или разработчики говорят одно, а по факту система работает по другому. Классический термин – недекларируемые возможности. Какой-то код, который был вставлен и пользователь об этом ничего не знает. Обычно речь идет о том, что происходит сбор информации о системе без уведомления пользователя. Например, автопроизводители используют GPS и кучу датчиков, которые передают информацию, перечень информации нигде не указан. Устанавливая программу, ее поведение не соответствует заявленному – изначально работает не так, как нужно.

Категории доступа к информации

Категории доступа к информации:

  • Общедоступная информация. Может использоваться кем угодно, лишь бы соблюдались законы (например, противодействие терроризму и подобные). Обладатель общедоступной информации по просьбе первоисточника должен указывать ссылку на него.
  • Информация, доступ к которой ограничен.

Информация ограниченного доступа:

  • Секретная (гос. тайна). Ключевое определение гос тайны включает в себя направления по которым информация является секретной:
    • Военная,
    • Внешнеполитическая
    • Экономическая,
    • Разведывательная,
    • Контрразведывательная,
    • Розыскная деятельность.

    Документ без реквизитов — это бумажка, а не документ.

    Реквизиты на документе – гриф секретности:

    • Особой важности. Ущерб интересам Российской Федерации в одной из областей.
    • Совершенно секретно. Ущерб интересам министерства (ведомства) или отрасли экономики РФ.
    • Секретно. Ущерб, нанесенный интересам предприятия.

    Штамп на документе: чья информация, уровень секретности и иные реквизиты, характеризующие документ. Ключевое слово – ущерб.

    Сведения конфиденциального характера.

    • Персональные данные.
    • Тайна следствия и судопроизводства.
    • Служебная тайна.
    • Профессиональная тайна.
    • Коммерческая тайна.
    • Интеллектуальная собственность (до официальной публикации).

    Классификация информации по категориям доступа

    Служебная тайна – документы с грифом ДСП (для служебного пользования).

    Профессиональная тайна – информация полученная градинами при исполнении своих обязанностей.

    Нотариальная тайна – любые сведения, которые стали известны нотариусу в связи с осуществлением своей деятельности.

    Интеллектуальная собственность – вся интеллектуальная собственность до ее публикации.

    Рассмотрим, какие угрозы существуют, и на какие свойства информации они направлены. Свойства и краткие пояснения указаны в скобках.

    То есть, нарушение информационной безопасности – случайное или преднамеренное неправомерное действие вызывающее негативные последствия (ущерб/вред) для организации.

    Теперь немного не связно, но по сути.

    Событие – все, что фиксирует журнал событий.

    Инцидент – событие, которое потенциально может нанести ущерб.

    Случайно или преднамеренно – не суть, факт реализации угрозы.

    Угроза – совокупность условий и факторов создающих потенциальную или реальную опасность нарушения информационной безопасности.

    Как понять есть угроза или нет? Например, есть компьютер, не подключенный к сети. Вероятность угроз = 0. Если конструктивно система не позволяет реализовать угрозу. Актуальной не является.

    Нужно сразу понимать, есть просто угроза или актуальная угроза. Угроза может существовать, но не являться актуальной. То есть, то, что с неба упадет метеорит – вероятность минимальная, но такая угроза существует.

    Источник угрозы – физическое лицо, материальный объект или физическое явление, являющееся непосредственной причиной возникновения угрозы информационной безопасности.

    Формы представления информации

    Акустическая информация. Разговоры – передача акустической информации. Есть виброакустика, когда акустическая волна воздействует на стекло или трубу отопления (соответствующая поверхность вибрирует) можно попытаться снять вибрацию. Аналогично – электроакустика (через розетки). Двойные двери с тамбуром у начальников – решение, которое позволят уменьшить уровень акустического сигнала за пределами защищаемого помещения.

    Побочное электромагнитное излучение. На определенной частоте в телевизоре можно было поймать сигнал соседей. То же самое качается розетки, в которой есть электричество.

    Применительно к конфиденциальной информации не имеет смысла – проще купить информацию у сотрудника. Поэтому угроза считается не актуальной.

    Информация обрабатываемая (циркулирующая) в ИСПДн.

    Видовая информация в виде текста, изображений и т. д., например та информация, которая отображается в мониторе. Речь идет о канале, по которому может быть нарушена конфиденциальность + физический доступ. Мы можем посмотреть на бумажный документ, нарушив конфиденциальность (+ физическая нарушение целостности).

    Информация в виде сигналов.

    Классификация угроз по виду нарушаемого свойства

    • Утечка информации. Любое нарушение конфиденциальности можно назвать утечкой.
    • Разглашение информации. Является подмножеством утечки. Доведение защищаемой информации до лиц, не имеющих права доступа. Активным лицом является сотрудник знающий информацию. Т. Е. внутренний нарушитель.
    • Перехват. Активным лицом является злоумышленник. Перехват информации с помощью технических или иных средств. Подслушать и т.д.
    • Побочные элеткромагнитные излучения.
    • Наводка – наведение через конструктивный элемент.
    • Блокирование (затруднение) доступа к информации – прекращение возможности доступа к информации.

    Способы реализации угроз

    Компьютерные атаки

    Теперь вы знаете основные понятия информационной безопасности.

    Анатолий Бузов

    Обучаю HTML, CSS, PHP. Создаю и продвигаю сайты, скрипты и программы. Занимаюсь информационной безопасностью. Рассмотрю различные виды сотрудничества.

    - вскрыть особенности изучения студентами материала по рассматриваемой проблеме.

    Основная часть – до 80 мин.

    Основные понятия защиты информации

    Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную.

    Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

    К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

    Под информационной системой понимают упорядоченную совокупность документов (массивов документов) и информационных технологий, реализующих информационные процессы.

    Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.

    Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.

    Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

    Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

    1) информацию, свободно распространяемую;

    2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

    3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

    4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

    К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен.

    Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.

    К информации ограниченного доступа относятся государственная тайна и конфиденциальная информация. В соответствии с российским законодательством к конфиденциальной относится следующая информация:

    служебная тайна (врачебная, адвокатская, тайна суда и следствия и т.п.);

    персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность).

    Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанными объектами. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

    К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

    Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Под утечкой информации понимают неконтролируемое распространение защищаемой информации путем ее разглашения и несанкционированного доступа к ней.

    Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати).

    Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

    Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).

    Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).

    Целью защиты информации (ее желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации.

    Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели.

    Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

    Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации.

    Одним из показателей качества информации является ее защищенность — поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

    Основными характеристиками (свойствами) защищаемой информации являются конфиденциальность, целостность и доступность.

    Конфиденциальность информации — это известность ее содержания только имеющим соответствующие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних субъектов от других.

    Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов. Результат шифрования информации называют шифртекстом, или криптограммой. Обратный процесс восстановления информации из шифртекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифртекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифртекста.

    Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

    Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целостности информации.

    Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации.

    Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

    Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.

    Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

    Компьютерной или автоматизированной системой обработки информации называют организационно-техническую систему, включающую в себя:

    технические средства вычислительной техники и связи;

    методы и алгоритмы обработки информации, реализованные в виде программных средств;

    информацию (файлы, базы данных) на различных носителях;

    обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.

    Читайте также: