ИТУК-ЛК-8.ppt
- Количество слайдов: 29
Савва Юрий Болеславович ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ КАЧЕСТВОМ И ЗАЩИТА ИНФОРМАЦИИ Лекция 3. Тема: Основные понятия защиты информации ИТУК-ЛК-8 1
Основные понятия • Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления • В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную. ИТУК-ЛК-8 2
• Речевая информация возникает в ходе ведения разговоров, работы систем связи, звукоусиления и звуковоспроизведения. • Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а так же в каналах связи при ее передаче. • К документированной информации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами. ИТУК-ЛК-8 3
• Информационными процессами называют: сбор, обработку, накопление, хранение, поиск и распространение информации. • Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы. • Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем. ИТУК-ЛК-8 4
• Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, предприятий, общества и государства в целом называют информатизацией. Информация Открытого доступа Ограниченного доступа ИТУК-ЛК-8 5
Информация ограниченного доступа: • Государственная тайна; • Конфиденциальная информация. Конфиденциальность информации – это известность ее содержания только имеющим соответствующие полномочия субъектам. В соответствии с российским законодательством конфиденциальной является информация: ü служебная тайна (врачебная, адвокатская, тайна суда и следствия и т. п. ); ü коммерческая тайна; ü персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. ИТУК-ЛК-8 6
Информация является одним из объектов гражданского права, в т. ч. и прав собственности, владения и пользования. • Собственник информационных ресурсов, систем и технологий – это субъект с полномочиями владения, пользования и распоряжения указанными объектами. • Владельцем информационных ресурсов является субъект с полномочиями владения и пользования указанными объектами. ИТУК-ЛК-8 7
• Пользователем информации является субъект, обращающийся к информационной системе за получением необходимой ему информации и пользующийся ею. К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации. ИТУК-ЛК-8 8
• Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. • Под утечкой информации понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получениями разведками. ИТУК-ЛК-8 9
• Разглашение информации – это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикации в Интернете или открытой печати) • Несанкционированный доступ – это получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней. ИТУК-ЛК-8 10
• Несанкционированное воздействие на защищаемую информацию – это воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа). ИТУК-ЛК-8 11
• Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера). ИТУК-ЛК-8 12
• Целью защиты информации (ее желаемым результатом) является предотвращение ущерба собственнику, владельцу и пользователю информации. • Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. • Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью. ИТУК-ЛК-8 13
• Безопасность информации - это состояние защищенности информации, хранимой и обрабатываемой в информационной системе, от негативного воздействия на нее сточки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования. • Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие. • Политика безопасности – это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа. ИТУК-ЛК-8 14
• Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования информационной системы, связанные с уничтожением или несанкционированным использованием обрабатываемой в ней информации. • Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла информационной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации. ИТУК-ЛК-8 15
• Защищенность информации – поддержание на заданном уровне тех параметров находящейся в информационной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования. • Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. • Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. ИТУК-ЛК-8 16
• Изначально защищенная информационная технология – информационная технология, которая, с одной стороны, является унифицированной в широком спектре функциональных приложений, а с другой – изначально содержит все необходимые механизмы для обеспечения требуемого уровня защиты как основного показателя качества информации. • Под качеством информации понимают совокупность свойств, обуславливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации. ИТУК-ЛК-8 17
• Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества ИТУК-ЛК-8 18
Угрозы информационной безопасности и каналы утечки информации ИТУК-ЛК-8 19
Компьютерной, или автоматизированной, системой обработки информации называют организационно-техническую систему, включающую: • комплекс технических средств обработки и передачи данных; • методы и алгоритмы обработки информации, реализованные в виде программных средств вычислительной техники; • информацию (файлы, базы данных) на различных носителях; • обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам. ИТУК-ЛК-8 20
• Атакой на АСОИ называют действие предпринимаемое нарушителем, которое заключается в поиске и использовании какой-либо уязвимости в этой системе, т. е. является реализацией угрозы безопасности в ней. ИТУК-ЛК-8 21
Классификации угроз информационной безопасности Угрозы информационной безопасности Естественные Искусственные Непреднамеренные Преднамеренные (умышленные) ИТУК-ЛК-8 22
Естественные угрозы (независящие от деятельности человека): • стихийные природные явления; • техногенные катастрофы и аварии; Непреднамеренные угрозы (случайные): Ø ошибки в проектировании АСОИ; Ø ошибки в разработке программных средств АСОИ; Ø случайные сбои в работе аппаратных средств АСОИ, линий связи, электроснабжения; Ø ошибки пользователей АСОИ; Ø воздействие на аппаратные средства АСОИ физических полей других электронных устройств. ИТУК-ЛК-8 23
Умышленные угрозы: • несанкционированные действия обслуживающего персонала АСОИ (например, ослабление политики безопасности системным администратором); • несанкционированный доступ к ресурсам АСОИ со стороны ее пользователей и посторонних лиц, ущерб от которых определяется полученными нарушителями полномочиями; ИТУК-ЛК-8 24
В зависимости от целей преднамеренных угроз безопасности информации в АСОИ угрозы могут быть разделены на три основные группы: 1. Угроза нарушения конфиденциальности, т. е. утечки информации ограниченного доступа, хранящейся в АСОИ или передаваемой от одной системы к другой. 2. Угроза нарушения целостности, т. е. преднамеренного воздействия на информацию, хранящуюся в АСОИ или передаваемую между системами. ИТУК-ЛК-8 25
Целостность информации может быть так же нарушена, если к ее несанкционированному изменению или уничтожению приводит случайная ошибка в работе программных или аппаратных средств АСОИ. Санкционированным является изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью. ИТУК-ЛК-8 26
3. Угроза нарушения доступности информации, т. е. отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей АСОИ (нарушителя), при котором блокируется доступ к некоторому ресурсу АСОИ со стороны других пользователей этой системы (постоянно или на некоторый период времени) ИТУК-ЛК-8 27
• Опосредованной угрозой безопасности информации в АСОИ является угроза раскрытия параметров подсистемы защиты информации. Реализация этой угрозы дает возможность исполнения выше перечисленных непосредственных угроз безопасности информации. ИТУК-ЛК-8 28
Результатами реализации угроз безопасности информации в АСОИ могут быть: • утечка (копирование) информации; • утрата (разрушение) информации; • искажение (подделка) информации; • блокирование информации. ИТУК-ЛК-8 29
ИТУК-ЛК-8.ppt