Информационная безопасность. Понятие угрозы. Программно-технические средства обеспечения информационной безопасности. Виды противников или «нарушителей».

Страницы: <<  <  1 | 2 | 3 | 4 | 5  >  >>

кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т. п. ). Соответствующие действия в сетевой среде называются активным прослушиванием.
Основные угрозы конфиденциальности
Ò
ö


Ì
Ô

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п. ), но идея одна – осуществить доступ к данным в тот момент, когда они наименее защищены (например, компьютеры на выставочных стендах, неохраняемые резервные копии, кражи оборудования).
К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример – нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
Программно-технические средства обеспечения ИБ
Шифрование (криптографические методы) информации и служебных сообщений;
Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием

Страницы: <<  <  1 | 2 | 3 | 4 | 5  >  >>
Рейтинг
Оцени!
Поделись конспектом: