Рабочие листы
к вашим урокам
Скачать
1 слайд
Контроль и защита информации
2 слайд
состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.
Безопасность информации —
3 слайд
Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды.
4 слайд
5 слайд
Непреднамеренные угрозы
Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации АС, как правило, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.
Сбои и отказы технических средств. К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Вероятность сбоев и отказов технических средств изменяется на этапах жизненного цикла АС.
6 слайд
7 слайд
алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;
программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;
технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную
базу АС.
Вероятность данных ошибок изменяется на этапах жизненного цикла АС
8 слайд
Ошибки пользователей и обслуживающего персонала
По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются:
психофизическими характеристиками человека (усталостью
снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых
информационных массивов);
объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несовершенством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);
субъективными причинами (небрежностью, безразличием,
несознательностью, безответственностью, плохой организацией труда и др.).
9 слайд
Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации.
Современная технология разработки аппаратных и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации непреднамеренных угроз.
10 слайд
Преднамеренные угрозы
Шпионаж и диверсии. Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.
К таким методам относятся:
подслушивание;
наблюдение;
хищение документов и машинных носителей информации;
хищение программ и атрибутов системы защиты;
подкуп и шантаж сотрудников;
сбор и анализ отходов машинных носителей информации;
поджоги;
взрывы.
11 слайд
Подслушивание — один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека, В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.
12 слайд
Технический канал утечки информации
— совокупность объекта, технического средства, с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал
В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные,
13 слайд
Несанкционированный доступ к информации
— доступ к информации, нарушающий установлен-ные правила разграничения доступа, с использова-нием штатных средств вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
14 слайд
Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД).
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
отсутствует система разграничения доступа;
сбой или отказ в АС;
ошибочные действия пользователей или обслуживающего персонала АС;
фальсификация полномочий.
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСД.
15 слайд
Электромагнитные излучения и наводки
Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические.
16 слайд
Несанкционированная модификация структур.
Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения неконтролируемого входа в систему; Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.
17 слайд
Вредительские программы.
Одним из основных видов угроз безопасности информации в АС являются специальные программы, получившие общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса:
«логические бомбы»;
«черви»;
«троянские кони»;
«компьютерные вирусы».
18 слайд
— это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.
«Логические бомбы»
19 слайд
называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
«Червями»
20 слайд
— это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Троянские кони»
21 слайд
— это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространя-ются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
«Компьютерные вирусы»
22 слайд
ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Организационные методы
учет и хранение информационных массивов в базах данных АС;
контроль за качеством работы операторов и обслуживающего персонала;
контроль износа и старения технических средств, а также правильности их эксплуатации;
профотбор, обучение и стимулирование персонала АС;
организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);
обеспечение противопожарной защиты и температурно-влажностного режима.
23 слайд
Основными аппаратно-программными методами повышения сохранности информации являются:
резервирование (дублирование) информации;
контроль, обнаружение и исправление ошибок ИМ;
контроль верности входных данных и защита от вредительских программ-вирусов;
блокировка ошибочных операций.
24 слайд
Резервирование информации
является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают:
оперативное резервирование — создание и хранение резер
вных рабочих копий ИМ, используемых для решения функ
циональных задач АС в реальном масштабе времени;
25 слайд
Резервирование информации
восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных рабочих копий ИМ;
долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.
26 слайд
Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.
Резервирование информации
27 слайд
Контроль верности входных данных и защита от вирусов
Основными задачами системы контроля и защиты информации от компьютерных вирусов являются:
обнаружение вирусов в АС;
блокирование работы программ-вирусов;
устранение последствий воздействия вирусов.
Для решения данных задач используются специальные антивирусные средства.
Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются:
сканирование;
обнаружение изменений;
эвристический анализ;
использование резидентных сторожей;
вакцинация программ;
аппаратно-программная защита от вирусов.
28 слайд
ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
Основными направлениями обеспечения конфиденциальности информации в АС являются:
защита информации от утечки по техническим каналам;
криптографическая защита ИМ
защита объектов от несанкционированного доступа посторонних лиц;
разграничение доступа в автоматизированных системах
Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы:
организационные (административные, законодательные);
инженерно-технические (физические, аппаратные, программные и криптографические).
29 слайд
Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих процессы функционирования АС.
30 слайд
Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение.Сюда же относится положения об охране авторских прав, о выдаче лицензий.
31 слайд
Комплекс физических мер и мероприятий ;предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.
32 слайд
Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.
33 слайд
Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.
34 слайд
Защита информации от утечки по техническим каналам
К техническим мероприятиям с использованием активных средств относятся:
пространственное зашумление:
пространственное электромагнитное зашумление с использованием генераторов шума или создание прицель
ных помех (при обнаружении и определении частоты из
лучения закладного устройства или побочных электромаг
нитных излучений ТСПИ) с использованием средств со
здания прицельных помех;
создание акустических и вибрационных помех с исполь
зованием генераторов акустического шума;
35 слайд
Защита информации от утечки по техническим каналам
подавление диктофонов в режиме записи с использова
нием подавителей диктофонов.
линейное зашумление линий электропитания;
линейное зашумление посторонних проводников и соединительных линий имеющих выход за пределы контролируемой зоны.
уничтожение закладных устройств:
уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).
36 слайд
Выявление портатипных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.
Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. Специальная проверка проводится с использованием технических средств. При этом осуществляется выявление закладных устройств с использованием:
Рабочие листы
к вашим урокам
Скачать
6 662 980 материалов в базе
Настоящий материал опубликован пользователем Клочкова Нина Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
600 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Мини-курс
2 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.