Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник






Основні аспекти інформаційної безпеки

Інформація як об’єкт захисту

Економічні злочини та інформаційні технології

Інформаційні ресурси, що єосновним об’єктом ІТ, - це інформація, яка має певну цінність. Цінність інформації - основний критерій у прийнятті рішень щодо її захисту.

Інформаційна безпека(ІБ)- захищеність інформації та інфраструктури, яка її підтримує, від випадкових або навмисних впливів природного чи штучного характеру, здатних завдати збитків власникам або користувачам інформації.

Безпека - це якісна характеристика системи, її не можна вимірювати в якихось одиницях. Більш того, неможливо навіть з однозначним результатом порівнювати дві системи - одна буде мати кращий захист в одному випадку, друга – в іншому.

ІБ не зводиться винятково до захисту інформації (ЗІ). Суб'єкт інформаційних відносин може постраждати (зазнати збитків) не тільки від несанкціонованого доступу (НСД), але й від поломки системи, що спричиняє перерву в обслуговуванні. Для багатьох відкритих організацій (приміром, навчальних) власне захист інформації займає не перше місце.

Основні аспекти інформаційної безпеки пов’язані з доступністю, цілісністю та конфіденційністю інформації.

Доступність– це можливість за прийнятний час одержати необхідну інформаційну послугу.

Цілісність– це актуальність і несуперечність інформації, її захищеність від руйнації і несанкціонованої зміни.

Конфіденційність– це захист інформації від несанкціонованого читання.

Крім того, інформацію слід використовувати відповідно до чинного законодавства. Але специфіка ІТ полягає у винятково швидких темпах розвитку. Тому законодавство майже завжди відстає від потреб практики, і це створює певні проблеми.

Політика безпеки(ПБ) – це комплекс законів, правил та норм поведінки, що визначають, яким чином підприємство обробляє, захищає та поширює інформацію.

Механізми захисту - це криптографічні протоколи, криптографічні алгоритми, системи створення захищеного середовища, системи оновлення ресурсів тощо. Вони дозволяють реалізувати системи підтримки політики безпеки.

Загроза- це потенційно можлива несприятлива дія на інформацію. Спектр загроз безпеки досить великий. З огляду на те, що на безпеку об'єктів захисту впливає багато різноманітних загроз, принципи створення і роботи засобів захисту також досить різноманітні. Загрози інформації – це способи реалізації впливів, що вважаються небезпечними.

Інформація має цінність, тому для ефективного її збереження необхідно знати, в чому саме ця цінність полягає та яка небезпека їй загрожує:

· якщо цінність інформації втрачається при її розкритті, то вважають, що існує небезпека порушення таємності інформації;

· якщо цінність інформації втрачається при зміні або знищенні інформації, то вважають, що існує небезпека для цілісностіінформації;

· якщо цінність інформації в її оперативному використанні, то вважають, що існує небезпека порушення доступностіінформації;

· якщо цінність інформації втрачається при збоях у системі, то вважають, що існує небезпека втрати стійкості до помилок.

Приміром, загроза перехоплення випромінювання з дисплея призводить до втрати таємності, загроза пожежі - до порушення цілісності інформації, загроза розірвання каналу може реалізувати небезпеку втрати доступності. Загроза збою електроенергії може спричинити небезпеку неправильної оцінки ситуації у системі управління.

Класи загроз інформації:

· порушення конфіденційності;

· порушення цілісності (логічної і фізичної);

· порушення доступності або відмова в обслуговуванні;

· порушення здатності до спостереження або керованості;

· несанкціоноване використання інформаційних ресурсів.

Кожний з класів містить більш конкретні види загроз, приміром, для порушення конфіденційності це:

а) загрози при управлінні потоками інформації;

б) загрози існування безконтрольних потоків інформації (наявність прихованих каналів);

в) порушення конфіденційності при обміні - загрози при експорті/імпорті інформації через незахищене середовище.

Дестабілізуючий фактор(ДФ) - це подія, наслідком якої може бути загроза інформації.

ДФ може виникати на будь-якому етапі життєвого циклу ІС. Усі відомі ДФ можна поділити на такі типи:

· кількісна недостатність- фізична нестача компонентів ІС для забезпечення необхідної захищеності інформації;

· якісна недостатність- недосконалість конструкції або організації компонентів ІС, внаслідок чого не забезпечується необхідна захищеність інформації, що обробляється;

· відмова елементів- порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій;

· збій елементів- тимчасове порушення працездатності елементів, яке призводить до неправильного виконання ними в цей момент своїх функцій;

· помилки елементів- неправильне (одноразове або систематичне) виконання елементами своїх функцій унаслідок їх специфічного (постійного або тимчасового) стану;

· стихійні лиха- випадково виникаючі неконтрольовані явища, що призводять до фізичних руйнувань;

· зловмисні дії -дії людей, спеціально націлені на порушення захищеності інформації;

· побічні явища- явища, що супутні виконанню елементом ІС своїх функцій.

Порушник– особа, яка здійснила спробу виконання забороненої операції (дії) за помилкою, незнанням або свідомо зі злими намірами (з корисливих інтересів або без таких - заради гри або задоволення, з метою самоствердження). Для досягнення своєї мети порушник має прикласти певні зусилля, витратити певні ресурси, використовуючи для цього різні можливості, методи та засоби. Зловмисник- це порушник, який навмисно йде на порушення. Порушників поділяють на зовнішніх та внутрішніх.

Методи вторгнення поділяють на активні та пасивні.

При активномувторгненні порушник прагне замінити інформацію, яка передається в повідомленні. Він може вибірково модифікувати, заміняти або додавати вірне чи невірне повідомлення, змінювати порядок повідомлень. Порушник може також анулювати або затримувати всі повідомлення. При пасивному вторгненні порушник тільки спостерігає за проходженням інформації лініями зв’язку, не вторгаючись ані в інформаційні потоки, ані в зміст інформації, що передається. Зазвичай він аналізує потік повідомлень, фіксує пункти призначення або факт проходження повідомлення, його розмір та частоту обміну, якщо зміст не підлягає розпізнанню.

Мотиви порушень можна поділити на три категорії: безвідповідальність, самоствердження та дії з корисливою метою.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнуючі дії, що не пов'язані проте зі злим умислом. Здебільшого це наслідок некомпетентності або недбалості. Деякі користувачі намагаються отримати доступ до системних даних заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки ІС може бути викликано корисливим інтересом користувача системи, який цілеспрямовано намагається подолати систему захисту для доступу до інформації в ІС. Навіть наявність в ІС засобів, що роблять таке проникнення надзвичайно складним, не може цілком захистити її від проникнення.

Класифікацію порушників можна здійснювати й за багатьма іншими параметрами, приміром, за рівнем знань про систему або за рівнем можливостей.


Читайте також:

  1. Cистеми безпеки торговельних підприємств
  2. II. Вимоги безпеки перед початком роботи
  3. II. Вимоги безпеки праці перед початком роботи
  4. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  5. III. Вимоги безпеки під час виконання роботи
  6. III. Вимоги безпеки під час виконання роботи
  7. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  8. IV. Прийняття рішень у полі четвертої інформаційної ситуації
  9. V. Вимоги безпеки в аварійних ситуаціях
  10. V. Вимоги безпеки в екстремальних ситуаціях
  11. V. Прийняття рішень у полі п’ятої інформаційної ситуації
  12. VI. Прийняття рішень у полі шостої інформаційної ситуації




Переглядів: 1666

<== попередня сторінка | наступна сторінка ==>
Адресація в системі ЕП НБУ. | Комп’ютерні злочини

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.