Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Термінологія захисту інформації.




МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

Херсонський факультет

 

Кафедра професійних та спеціальних дисциплін

 

ЗАТВЕРДЖУЮ

Завідувач кафедри

професійних та спеціальних

дисциплін

полковник поліції

А.С. Беніцький

«26» серпня 2016 р.

 

Навчальна дисципліна:

«Інформаційно-телекомунікаційні системи»

Лекція до теми:

«Інформаційна безпека. Організаційно-правові основи захисту інформації. Методи захисту інформації»

спеціальність 081 «Право»,

262 «Правоохоронна діяльність»

 

2016 рік


Лекція до теми «Інформаційна безпека. Організаційно-правові основи захисту інформації. Методи захисту інформації» з дисципліни «Інформаційні та телекомунікаційні системи» для курсантів й студентів спеціальностей 081 «Право», 262 «Правоохоронна діяльність» всіх форм навчання.

«26» серпня 2016 року. – 12 с.

 

Розробник:

Бараненко Р.В. – професор кафедри професійних та спеціальних дисциплін Херсонського факультету Одеського державного університету внутрішніх справ, кандидат технічних наук, доцент.

 

Обговорено та схвалено на засіданні кафедри професійних та спеціальних дисциплін Херсонського факультету Одеського державного університету внутрішніх справ.

Протокол від «26» серпня 2016 р. №1

 

Обговорено та схвалено на вченій раді Херсонського факультету Одеського державного університету внутрішніх справ.

Протокол від «26» серпня 2016 р. №1

 

Обговорено та схвалено навчально-методичною радою Одеського державного університету внутрішніх справ.

Протокол від «29» серпня 2016 р. №1


Мета лекції: розглянути основні терміни, що застосовуються в сфері захисту інформації, проаналізувати основні вразливості комп’ютерних систем, провести класифікацію методів захисту інформації й безпеки комп’ютерних систем.

 

ПЛАН

Вступ.

1. Термінологія захисту інформації.

2. Аналіз вразливостей комп’ютерних систем.

3. Класифікація методів захисту інформації й безпеки комп’ютерних систем.

Література.

Питання для самоконтролю.

 

Вступ.

Захист інформації – поняття багатоаспектне. В даний час виникла потреба захистити інформацію від несанкціонованого доступу, крадіжки, знищення та інших злочинних дій. Також постало питання про захист авторських прав на інформаційні продукти: програми, алгоритми, дані, результати.

Разом із зростанням числа комп'ютерів зросла залежність і вразливість людського суспільства від різноманітних комп'ютерних систем. На деякій стадії розвитку комп'ютери стали привабливими для організованих злочинних груп і злочинців-одинаків, які володіють необхідними засобами для здійснення великомасштабних шахрайських операцій, проведення диверсій, викрадення секретної інформації. Виникла гостра необхідність у захисті суспільства від подібних дій. Сили правопорядку, юристи, криміналісти, фахівці в галузі національної безпеки зіткнулися з абсолютно новою й несподіваною проблемою.

В основному ПК використовується з метою викрадення великих грошових сум, незаконного користування різними послугами, для посягання на особисту й державну таємниці, для викрадення інформації, втручання до відповідальних систем управління та ін. У всіх випадках комп'ютер є спільником та інструментом злочинця.

Аналіз безлічі комп'ютерних злочинів описує «середнього» злочинця: молода (близько 35 років) людина, що відмінно розбирається в обчислювальній техніці, що віртуозно володіє програмуванням. Злочини здійснює найчастіше заради матеріальної вигоди. Можуть бути й інші мотиви: затвердити своє «Я», помститися за образу або просто «пожартувати». Це може бути керівник фірми або організації, керівник служби безпеки або адміністратор комп'ютерної мережі, програміст, користувач мережі або співробітник фірми, юрист, зловмисник, хакер.

Термінологія захисту інформації.

У широкому сенсі захист інформації має етичні, юридичні, соціальні та інші аспекти. Але всі вони підпорядковані спільній меті – контролю за збереженням інформації.

Поняття «захист інформації в обчислювальних системах» передбачає проведення досліджень в двох взаємопов'язаних напрямках: безпека даних і цілісність даних.

Безпека даних пов'язана з їх захистом від навмисного руйнування, спотворення чи випадкового доступу осіб, які не мають на це право (неавторизованих користувачів). Такими користувачами можуть бути як персонал обчислювальних систем, так і зовнішні, по відношенню до них, особи та організації.

Цілісність даних – це гарантія їх узгодженості, правильності й повноти. Користувачі наділені правом спілкування з обчислювальною системою, тобто вони авторизовані, чи невипадкові.

Секретністю називається ступінь повноважень, наданих організаціям або користувачам для реалізації збору, обробки, зберігання, передачі, застосування й поширення інформації поміж інших користувачів або організацій. Між секретністю й безпекою даних є зв'язок. Однак секретність, як правило, розглядається поза обчислювальної системи. Причина -– необхідність прийняття спеціальних заходів підтримки секретності, наприклад законодавчого характеру, що не зачіпають діяльність обчислювальних систем.

Конфіденційність даних – це їх статус. Він задається організацією або особою й визначає необхідний ступінь захисту інформації (міру відповідності між цінністю збереженої й перероблюваної інформації та витратами на проектування й реалізацію необхідного рівня захисту даних).

Слід зазначити, що цілісність інформації повинна бути абсолютною, тобто користувачі, взаємодіючі з обчислювальною системою, повинні бути впевнені у правильності, узгодженості та повноті даних і зв'язків між ними. Безпека ж – відносна, оскільки практично неможливо повністю захистити інформацію від несанкціонованого доступу.

Для визначення засобів і методів захисту інформації доцільно розрізняти ступінь підготовленості порушників. За ступенем підготовленості серед порушників можуть бути малокомпетентні особи; професійний персонал і висококваліфікований персонал.

Вигляд і місце виникнення порушень визначаються типом порушників. Експлуатаційний інженер, наприклад, може відключати апаратні засоби захисту обчислювальної системи, програміст – відключати програми забезпечення захисту збережених даних, користувач – запитувати заборонені дані з терміналів і т.п. З позиції порушення безпеки та цілісності види порушень відповідно підрозділяються на свідомі (умисні) й несвідомі.

До свідомих (умисних) порушень відносяться викрадення (знищення) носіїв інформації з території обчислювального центру, підслуховування на лініях зв'язку під час передачі інформації каналами, несанкціоноване копіювання інформації за допомогою терміналів та ін.

Спотворення цілісності – результат випадкових помилок персоналу, невірного виконання програм (затирання даних, блокування, неефективне керування спільними робочими даними) і т.д. Особливе місце займають тут стихійні дії, наприклад, пожежі, повені, вибухи.

При функціонуванні обчислювальної системи виникає електромагнітне випромінювання, тобто вона є передавачем даних. За допомогою спеціальної апаратури випромінювання перехоплюється й розшифровується. Впливають на обчислювальну систему й спрямованим зовнішнім випромінюванням, що виводить апаратуру з ладу, як наслідок, спотворює оброблювані дані.

Істотну небезпеку являють собою й умисне виведення з ладу програмних і апаратних засобів захисту в центральному процесорі й оперативній пам'яті. В результаті порушується динамічний розподіл ресурсів процесора, відбувається несанкціонований доступ до масивів даних і оперативної пам'яті, перестає здійснюватися контроль кордонів розміщення й відбувається недозволене зчитування інформації.

Основні прийоми порушення безпеки тут – перехоплення електромагнітного випромінювання в лініях зв'язку, незаконне заволодіння інформацією при її передачі на віддалені відстані, умисне руйнування ліній зв'язку й підключення до них. При підключенні неавторизовані користувачі можуть прослуховувати та копіювати передані повідомлення, робити в них помилкові вставки (додавати спотворюючі повідомлення відомості).

До окремої групи виділяються загрози, що відносяться до технологічного процесу збору та обробки інформації в обчислювальних системах в цілому. Їх вкрай важко передбачати й організувати відповідний захист. Це нещасні випадки та стихійні лиха: повені, пожежі, землетруси й т.д.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных