2.3.1 Информационная безопасность
То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
- конфиденциальность критической информации;
- целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода);
- доступность информации, когда она нужна;
- учет всех процессов, связанных с информацией;
Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защите системы требует установления критичности информации и последующего определения адекватного уровня безопасности.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Необходимо рассмотреть основные методы, использовавшиеся для совершения компьютерных преступлений . Они включают:
Подмена данных. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
Технология салями. Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
Следующие признаки могут свидетельствовать о наличии уязвимых мест в информационной безопасности.
1. Не разработано положений о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.
2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими, или они появляются на компьютерном экране при их вводе
3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
4. Не существует ограничений на доступ к информации, или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
6. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
7. Изменения в программы могут вноситься без их предварительного утверждения руководством.
8. Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты, и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.
9. Делаются многочисленные попытки войти в систему с неправильными паролями.
10. Вводимые данные не проверяются на корректность и точность, или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.
11. Имеют место выходы из строя системы, приносящие большие убытки
12. Не производился анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности
13. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.
- Автономная некомерческая организация
- Содержание:
- 2. Характеристика системы "человек - среда обитания"
- 3. Влияние микроорганизмов на жизнедеятельность организма человека
- 4. Роль флоры и фауны в жизнедеятельности человека
- 5. Влияние социальных, духовных и политических факторов на жизнедеятельность человека
- 6. Мотивация риска
- 7. Методы и средства обеспечения безопасной деятельности
- 8. Основные причины деградации окружающей среды
- 9. Современное состояние биосферы. Ноосфера - эволюционное состояние биосферы
- Тема 2. Взаимодействие человека и техносферы. План
- 1. Различные условия нахождения потоков энергии, веществ и информации.
- 2. Опасности.
- 3. Объекты защиты.
- 4. Проблемы в системах безопасности.
- 5.Задачи, связанные с обеспечением безопасности жизнедеятельности человека.
- Тема 3. Теоретические основы учения о безопасности жизнедеятельности человека План
- Возникновение учений о безопасности жизнедеятельности
- 2. Цель изучения науки о безопасности жизнедеятельноcти
- 3. Ноксология – наука об опасностях
- 4. Закон толерантности
- Раздел II. Управление безопасностью жизнедеятельности
- Тема 4. Управление безопасностью жизнедеятельности План
- 1. Обеспечение безопасности жизнедеятельности
- 2. Основные законодательные акты и нормативные документы
- 3. Надзор и контроль за соблюдением законодательства о труде и о безопасности труда.
- 4. Стандартизация в области безопасности труда
- 4. Расследование и учет несчастных случаев
- 5. Эффективность мероприятий по обеспечению безопасности на производстве
- 7. Принципы построения и функционирования системы управления безопасностью труда
- Тема 3. Единая государственная система предупреждения и ликвидации последствий чрезвычайных ситуаций (рсчс ) и гражданской обороны (го) План
- 1. Единая государственная система предупреждения и ликвидации последствий чрезвычайных ситуаций (рсчс)
- 2. Гражданская оборона (го), её роль и место в Российской Федерации.
- 2.2 Понятия го
- 2.3 Организация и ведение го.
- 3. Основы государственной политики в го. Принципы организации ведения го.
- 4. Степени готовности го и их краткая характеристика
- Раздел III. Основы физиологии труда и комфортные условия жизни
- Тема 4.Основы физиологии труда и комфортные условия жизни План
- 1. Анализаторы человеческого организма.
- 2. 1 Виды деятельности человека
- 2.2 Физический и умственный труд
- 2.3 Физиологические изменения в организме при работе
- 3. Понятие микроклимата, его параметры.
- 3.1 Общие требования к параметрам микроклимата
- 3.2 Терморегуляция организма
- 3.3 Методы и приборы измерения параметров микроклимата
- Аспирационный психрометр
- Дистанционный психрометр
- Крыльчатый анемометр -
- Термоанемометр по своей сути является акустическим прибором, то есть использует определение характеристик звука (а именно скорость звука), а затем эту информацию преобразует в нужный сигнал.
- 5. Общие санитарно - технические требования к производственным помещениям и рабочим местам
- 6. Приемы и способы создания комфортных условий для работы в производственных помещениях.
- 7. Порядок организации оптимального освещения рабочих мест, способы определения качества естественного освещения и коэффициента освещенности
- Раздел IV. Воздействие на человека вредных и опасных факторов среды обитания
- 1.2 Повседневные абиотические факторы
- 1.3 Литосферные опасности
- 1.3.1 Землетрясение
- 1.3.2 Сели
- 1.3.3 Снежные лавины
- 1.3.4 Извержение вулканов
- 1.3.5 Оползни
- 1.4 Гидросферные опасности
- 1.4.1 Наводнения
- 1.4.2 Цунами
- 1.5 Атмосферные опасности
- 1.6 Космические опасности
- 1.2 Природные пожары
- 1.2.1 Понятие «пожар» и «пожарная безопасность».
- 1.2.2 Причины возникновения пожаров.
- Источники возникновения лесных пожаров. Основными источниками (местами возникновения) антропогенных пожаров являются:
- 1.2.3 Лесные пожары в России.
- Лесные пожары - одна из серьезнейших проблем российских лесов.
- 1.2.4 Приемы и средства ликвидации последствий лесных пожаров.
- 1.3. Массовые заболевания. Правила поведения населения при проведении изоляционно - ограничительных мероприятий
- 3.1 Массовые заболевания
- 1.3.2 Противоэпидемические и санитарно-гигиенические мероприятия в очаге бактериального заражения
- 1.3.3 Правила поведения населения при проведении изоляционно - ограничительных мероприятий
- 2. Техногенные опасности.
- 2.1 Вредные вещества.
- 2.1.1 Показатели токсичности химических веществ
- 4.1.2 Факторы, определяющие токсическое действие химических веществ
- 2.1.3 Гигиеническое регламентирование химических факторов среды обитания
- 2.1.4 Классификация промышленных ядов по характеру действия на организм человека
- 2.1.5. Комбинированное действие промышленных ядов
- 2.1.6 Пути поступления ядов в организм
- 2.1.7. Распределение ядов в организме, превращение и выведение
- 2.1.8. Оценка реальной опасности химических веществ
- 2.1.9. Защита от воздействия вредных веществ
- 2.2 Вибрация
- 2.3 Акустический шум
- 2.3.1 Акустические загрязнения
- 2.4 Инфразвук
- 2.4.1 Инфразвук в нашем повсевдневном окружении
- 2.4.2 Технотронные методики
- 2.4.3 Исследования медиков в области влияния на человека инфразвука.
- 2.4.4 Некоторые меры борьбы с инфразвуком
- 2.5 Электромагнитные поля и излучения
- 2.5.1 Воздействие электромагнитных полей
- 2.5.2 Воздействие электромагнитного излучения
- 2.6 Лазерное излучение
- 2.7 Электрический ток
- 2.7.1 Условия существования электрического тока
- 2.7.2 Основы электробезопасности
- 2.8 Механическое воздействие
- 2.8.1 Классификация и характеристика чрезвычайных ситуаций техногенного характера.
- 3.Защита и действия населения
- 3.1 Мероприятия по защите населения
- 3.1.1 Оповещение
- 3.1.2 Эвакуационные мероприятия
- 3.1.3 Укрытие населения в защитных сооружениях
- 3.2 Медицинские мероприятия по защите населения
- Тема 8. Основы социальной, медицинской и пожарной безопасности План
- 1. Виды социальных опасностей проживания человека в городских условиях
- 2. Виды психического воздействия на человека и защита от них
- 2.1 Защита от опасностей, связанных с физическим насилием
- 2.1.1 Насилие над детьми
- 2.1.2 Суицид
- 2.1.3 Сексуальное насилие
- 2.2 Психическое состояние человека, его безопасность.
- 2.2.1 Определение психических состояний
- 2.2.2 Типичные положительные психические состояния человека
- 2.2.3 Отрицательные психические состояния
- 2.2.4 Персеверация и ригидность
- 2.2.5 Основы информационной безопасности
- 2.2.4 Меры защиты: четыре уровня защиты
- 2.3 Основы информационной безопасности
- 2.3.1 Информационная безопасность
- 2.3.2 Меры защиты информационной безопасности
- 3. Оказание первой доврачебной помощи
- 3.1. Оказание первой помощи
- 3.1.2 Искусственное дыхание и непрямой массаж сердца
- 3.1.3 Остановка кровотечения
- 3.1.4 Наиболее распространенные виды травм, их симптомы и оказание первой помощи
- 3.1.5 Оказание первой доврачебной помощи при переломах, вывихах, ушибах и растяжении связок
- 3.1.5 Оказание первой доврачебной помощи при химических отравлениях
- 3.1.6 Оказание первой доврачебной помощи при поражении электрическим током
- 3.1.7 Учреждения, оказывающие первую медицинскую помощь
- 4. Основы пожарной безопасности
- 4.1 Основные нормативные документы, регламентирующие требования пожарной безопасности
- 4.2 Организационные противопожарные мероприятия по обеспечению пожарной безопасности в зданиях и помещениях с массовым пребыванием людей
- 4.3.Первичные средства пожаротушения
- 4.3.1 Огнетушащие свойства воды
- 4.3.2 К первичным средствам пожаротушения относятся:
- 4.3.3 Огнетушители
- 4.3.4 Оказание доврачебной помощи при пожаре
- Раздел V. Безопасность населения и территорий в чрезвычайных ситуациях
- 1. Транспортные аварии
- 2.Внезапное обрушение сооружений и зданий
- 2. Чрезвычайные ситуации природного характера
- Природные пожары.
- 3. Возможный характер будущей войны
- 4. Понятие оружия массового поражения.
- 4.1 Ядерное оружие
- 4.2 Химическое оружие
- 4.3 Бактериологическое (биологическое) оружие
- 5. Основные способы защиты населения
- 6. Основы организации аварийно-спасательных работ при ликвидации последствий чрезвычайных обстоятельств
- Раздел VI. Экстремальные ситуации криминального характера
- Тема 10. Основы безопасности жизнедеятельности в городских условиях План
- 1. Общая классификация опасностей (признаки и виды).
- 2. Источники опасностей.
- 3. Естественные опасности
- 4. Техногенные опасности
- 5. Антропогенные опасности
- 6. Система обеспечения безопасности
- Тема 11. Основы личной безопасности от преступлений террористического характера План
- Терроризм и его виды
- 1.2. Формы терроризма
- 1.2.1 Меры защиты при проведении террористических актов
- 1.2.2 Угон воздушного судна и иное преступное вмешательство в деятельность гражданской авиации
- 1.2.3 Захват и угон морского судна, и иное преступное вмешательство в деятельность международного судоходства
- 1.2.4 Захват заложников
- Необходимо усвоить следующие правила:
- 1.2.5 Иные формы терроризма
- 1.2.6 Причины терроризма
- 2. Нападение на особо опасные объекты.
- 2.1 Категория опасных объектов
- 2.2 Обеспечение антитеррористической защищенности промышленных объектов и объектов инфраструктуры