Автор работы: Пользователь скрыл имя, 21 Февраля 2015 в 11:33, шпаргалка
Информационная безопасность человека и общества. Уровни защиты информационных ресурсов. Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Компьютерные преступления. Основные технологии, использующиеся при совершении компьютерных преступлений.
Объекты защиты информации. Защита информации ограниченного доступа: государственная тайна, коммерческая тайна.
Основные каналы утечки информации. Защита от утечки информации по техническим каналам.
Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации.
Билет №4 Основные каналы утечки информации. Защита от утечки информации по техническим каналам
Основными каналами утечки информации могут быть:
Каналы утечки информации:
Защита от утечки информации по техническим каналам
Билет №5 Методы и средства защиты информации. Содержание способов и средств обеспечения безопасности информации
К настоящему времени разработано много различных средств и методов защиты информации. Множество и разнообразие возможных средств защиты определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины.
Рассмотрим содержание способов и средств обеспечения безопасности.
Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Примерами являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствий на пути злоумышленников и т. п.
Управление есть определение на каждом шаге функционирования систем обработки информации таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:
Маскировка предполагает такие преобразования информации, вследствие которых она становится недоступной для злоумышленников или такой доступ существенно затрудняется, а также комплекс мероприятий по уменьшению степени распознавания самого объекта. К маскировке относятся криптографические методы преобразования информации, скрытие объекта, дезинформация и легендирование, а также меры по созданию шумовых полей, маскирующих информационные сигналы.
Регламентация как способ защиты информации заключается в разработке и реализации в процессе функционирования объекта комплекса мероприятий, создающих такие условия, при которых существенно затрудняется проявление и воздействие угроз. К регламентации относится разработка таких правил обращения с конфиденциальной информацией и средствами ее обработки, которые позволили бы максимально затруднить получение этой информации злоумышленником.
Принуждение – такой метод защиты, при котором пользователи и персонал системы вынуждены будут соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение есть способ защиты информации, при котором пользователи и персонал объекта внутренне (т.е. материальными, моральными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.
Рассмотренные способы обеспечение защиты информации реализуются с применением различных методов и средств.
Данные средства сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам систем обработки данных, к регламентации деятельности персонала и др. Их цель – в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
Технические средства защиты – это средства, в которых основная защитная функция реализуется некоторым техническим устройством. Данные средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты.
Данные средства активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях. Основные функции: разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.
1.4. Технологические средства защиты информации
Данные средства представляют собой комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных.
1.5. Средства опознания и разграничения доступа к информации
В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
1.6. Криптографический метод защиты информации
Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
1.7. Правовые средства защиты
К данным средствам относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.
Билет №6 Реализация методов и средств защиты информации
Данные средства сводятся к регламентации
доступа к информационным и вычислительным
ресурсам, функциональным процессам систем
обработки данных, к регламентации деятельности
персонала и др. Их цель – в наибольшей
степени затруднить или исключить возможность
реализации угроз безопасности. Наиболее
типичные организационно-
Технические средства защиты – это средства, в которых основная защитная функция реализуется некоторым техническим устройством. Данные средства призваны создать некоторую физически замкнутую среду вокруг объекта и элементов защиты. В этом случае используются такие мероприятия:
1.3. Программные средства и методы защиты
В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью реализации задач по защите информации.
1.4. Технологические средства защиты информации
Данные средства представляют собой комплекс мероприятий, органично встраиваемых в технологические процессы преобразования данных. Среди них:
1.5. Средства опознания и разграничения доступа к информации
Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Информация о работе Шпаргалка по "Информационная безопасность"