Слайд 1Информационная безопасность автоматезированных систем и сетей
ГАПОУ СХТ г. Бугуруслана
Оренбургской области
Преподаватель: Щаева
Наталья Владиславовна
Слайд 2По существу, конфиденциальность информации — это ее свойство быть известной только
допущенным и прошедшим проверку субъектам системы (пользователям и процессам, действующим от их имени). Для остальных субъектов системы информация должна быть неизвестной.
Слайд 3Достоверность информации — свойство, выражаемое в строгой принадлежности информации субъекту, который
является ее источником, либо тому субъекту, от которого она принята.
Слайд 4Несанкционированный доступ (НСД), соответственно, характеризуется нарушением установленных правил разграничения доступа. Лицо
или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями таких правил разграничения доступа. Несанкционированный доступ — наиболее распространенный вид компьютерных нарушений.
Слайд 5Под угрозой безопасности для системы понимаются возможные воздействия, которые прямо или
косвенно могут нанести ущерб ее безопасности.
Уязвимость системы — это любая характеристика автоматизированной системы, использование которой может привести к реализации угрозы.
Слайд 6Атака на систему — это действие, предпринимаемое злоумышленником, субъектом системы (нарушителем
информационной безопасности) с целью поиска и использования той или иной уязвимости системы. Таким образом, атака — это реализация угрозы безопасности.
Противодействие угрозам безопасности — цель, которую призваны выполнить средства защиты АС.
Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Слайд 7Безопасность автоматизированных систем
Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению
возможности несанкционированного использования или модификации данных, введению в оборот ложной информации в настоящее время способствуют:
o увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;
o сосредоточение в базах данных информации различного уровня важности и конфиденциальности;
Слайд 8
o расширение доступа круга пользователей к информации, хранящейся в базах данных,
и к ресурсам вычислительной сети;
o увеличение числа удаленных рабочих мест;
o широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;
o автоматизация обмена информацией между компьютерами пользователей.
Слайд 9Субъекты, действия которых могут привести к нарушению безопасности ин формации, могут
быть как внешние:
· криминальные структуры;
· потенциальные преступники;
· недобросовестные партнеры;
· конкуренты;
· политические противники;
так и внутренние:
· персонал организации и ее филиалов;
· лица с нарушенной психикой;
· специально внедренные агенты
Слайд 10Судя по результатам международного и российского опыта, действия субъектов могут привести
к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:
1. Кража:
· технических средств (компьютеров, их компонентов, сетевого оборудования);
· носителей информации (бумажных, магнитных, оптических и пр.);
· информации (чтение и несанкционированное копирование);
· средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация):
· системного программного обеспечения(ПО);
· прикладного ПО;
· информации (данных), отрицание факта отправки сообщений;
· паролей и правил доступа.
З. Уничтожение (разрушение):
· технических средств;
· носителей информации;
· программного обеспечения;
· информации (файлов, данных);
· паролей и ключевой информации.
Слайд 11
4. Нарушение нормальной работы (прерывание):
· скорости обработки информации;
· пропускной способности каналов
связи;
· объемов свободной оперативной памяти;
· объемов свободного дискового пространства;
· электропитания технических средств.
5. Ошибки:
· при написании системного и прикладного ПО;
· при инсталляции ПО
· при эксплуатации ПО;
· при эксплуатации технических средств
Слайд 126. Перехват информации(несанкционированный):
· за счет побочного электромагнитного излучения (ПЭМИ) от технических
средств;
· за счет наводок по линиям электропитания и по посторонним проводникам;
· по акустическому каналу при обсуждении вопросов;
· при подключении к каналам передачи информации;
· за счет нарушения установленных правил доступа (взлом).
Слайд 13Вторая группа содержит угрозы, менее прогнозируемые, напрямую зависящие от свойств техники
и поэтому требующие особого внимания. Технические средства, содержащие потенциальные угрозы безопасности информации, также могут быть внутренними:
· некачественные технические средства обработки информации;
· некачественные программные средства обработки информации;
· вспомогательные средства (охраны, сигнализации, телефонии);
· другие технические средства, применяемые в организации;
и внешними:
· средства связи;
· близко расположенные опасные производства;
· сети инженерных коммуникаций (энерго-, водоснабжения, канализации);
· транспорт.
Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:
1. Нарушение нормальной работы:
— нарушение работоспособности системы обработки информации;
— нарушение работоспособности связи и телекоммуникаций;
— старение носителей информации и средств ее обработки;
— нарушение установленных правил доступа;
— электромагнитное воздействие на технические средства.
Слайд 14
2. Уничтожение (разрушение):
— программного обеспечения;
— средств обработки информации (броски напряжений, протечки);
—
помещений;
— информации (размагничивание, воздействие радиации, протечки и пр.);
— персонала.
З. Модификация (изменение):
— программного обеспечения;
— информации при передаче по каналам связи и телекоммуникациям.
Слайд 15Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому
меры их парирования должны применяться всегда.
Слайд 16· пожары;
· землетрясения;
· наводнения;
· ураганы;
· другие форс-мажорные обстоятельства;
· различные непредвиденные обстоятельства;
·
необъяснимые явления.
Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов АС и могут привести к последствиям, перечисленным ниже:
1. Уничтожение (разрушение):
· технических средств обработки информации;
· носителей информации;
· программного обеспечения;
· информации (файлов, данных);
· помещений;
· персонала.
2. Исчезновение (пропажа):
· информации в средствах ее обработки;
· информации при передаче по телекоммуникационным каналам;
· носителей информации;
· персонала.
Слайд 17. Вместе с тем на основе анализа, проводимого различными специалистами в
области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:
· кража (копирование) программного обеспечения;
· подмена (несанкционированный ввод) информации;
· уничтожение (разрушение) данных на носителях информации;
· нарушение нормальной работы (прерывание) в результате вирусных атак;
· модификация (изменение) данных на носителях информации;
· перехват (несанкционированный съем) информации;
· кража (несанкционированное копирование) ресурсов;
· нарушение нормальной работы (перегрузка) каналов связи;