Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



КОНЦЕПЦИИ ЗАЩИТЫ ИНФОРМАЦИИ

Читайте также:
  1. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  2. Абсолютные и относительные параметры дохода. Источники информации о доходах и расходах населения.
  3. Автоматизированные системы обработки экономической и финансовой информации
  4. Автоматические идентификационные системы (АИС). Назначение, использование информации АИС
  5. Агрегатный индекс может быть преобразован а среднеарифметический и среднегармонический индекс при отсутствии исходной информации для расчета агрегатной формы индекса.
  6. Административно-правовые формы защиты прав и свобод человека и гражданина
  7. Активные методы защиты. Для оперативного реагирования создаются мобильные бригады пожарной охраны.
  8. Анализ и подготовка ценовой информации
  9. Анализ отечественного рынка средств защиты информации
  10. АТАКА В СРЕДСТВАХ МАССОВОЙ ИНФОРМАЦИИ

По мнению американских специалистов по информа­ционной безопасности из Института безопасности МО США и Агентства защиты информационных систем, “безопасность информационных систем” сегодня означает больше, чем информационная без­опасность современных рабочих мест. Сегодня необ­ходимо развивать новые подходы к принци­пам, стратегии и практике защиты информации.

Информация может находиться в трех состояниях: передачи, хранения и обработки и суще­ствует угроза конфиденциальности, целостности и полезности информации для легитимного пользова­теля на любом этапе. Контрмеры должны подразде­ляться на три категории: 1) технология; 2) стратегия и практика; 3) обучение и тренировки.

Таблица 6.1. Модели защиты информации на уровне “конфиденциальность”

  Передача Хранение Обработка
Технология Приборы шифрования данных. Коды. Автомат. Контроль ошибок Коды доступа. Управление паролями. Физическая охрана Системы опознавания пользователей. Многоуровневая обработка. Прерывания по ошибкам. Антивирусные. программы
Стратегия и практика Стандарты кодирования данных. Ответственность и надежность персонала Стратегия доступа пользователей. Санкционирование пользователей. Надежная система хранения. Ответственность и надежность персонала. Физическая охрана Стратегия контроля доступа. Проверка “следов” и “хвостов”. Ответственность и надежность персонала
Обучение и тренировки Тренировки. Знание теории безопасности Знание теории безопасности. Тренировки физической защиты Обучение теории безопасности. Оперативные доклады о состоянии компьютерной безопасности

Анализ показывает, что службы безопасности не беспомощны перед уг­розами несанкционированного проникновения в информационные системы. Существует достаточно большой арсенал средств, который можно использо­вать, чтобы уменьшить риск разглашения или потери информации.

Анализируя модели защиты ин­формации, специалисты США в конце 90-х годов пришли к следующему выводу: для успешной борьбы с компьютерным кри­миналом необходимы не только технические и про­граммные средства, но и понимание психологии и мотивов поведения нарушителей и постоянное при­влечение внимания сотрудников информационных систем к вопросам безопасности, их непрерывное обучение и тренировки.



Этот вывод подтверждает тот факт, что группу гам­бургских хакеров, работавших в 1986-1989 годах по заданию КГБ, удалось выявить только благодаря ще­петильности чиновника, который обнаружил в мно­гомиллионных оборотах телефонных компаний рас­хождение баланса в 75 долларов. Было доложено о дисбалансе стоимости эксплуатации линий связи и была запуще­на машина ФБР. Поскольку в данном случае неизвестные пользова­тели не пытались разрушить рабочие файлы, а усилен­но интересовались ядерными исследованиями, то стало очевидным, что это была шпионская операция. Криминалистам США и Германии пришлось выпол­нить большой объем новой для них работы, прежде чем они арестовали трех западногерманских хакеров в марте 1989 года. После ареста представители США и ФРГ заявили, что это трио получило несколько ты­сяч долларов от КГБ за дискеты, содержащие секрет­ные сведения из баз данных Пентагона, NASA и Лос-Аламосской ядерной лаборатории. Предполагается, что эта группа проникла и в некото­рые базы данных в Западной Европе, но доказать это не удалось.

В таблице 2 представлены возможные виды угроз и меры по безопасности



Таблица 6.2. Угрозы и меры по безопасности информационных систем


Дата добавления: 2014-12-03; просмотров: 7; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
ЗАЩИТА ИНФОРМАЦИИ И УГРОЗЫ ИНФОРМАЦИОННЫМ СИСТЕМАМ | Правовые методы защиты программных продуктов и баз данных
lektsii.com - Лекции.Ком - 2014-2019 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты