Безопасность информационных систем. Учебное пособие
Шрифт:
4. Назовите органы защиты государственной тайны.
5. Назовите основные нормативные руководящие документы, касающиеся государственной тайны.
6. Какие существуют нормативно-справочные документы и нормативно правовые акты в области защиты информации?
7. Охарактеризуйте правовые документы в сфере обеспечения информационной безопасности.
8. Назовите цели информационной безопасности государства.
9. Дайте характеристику основным задачам обеспечения информационной безопасности государства.
10. Сформулируйте принципы правового регулирования отношений, возникающих в сфере информации, информационных технологий и защиты информации.
11. Какой
Глава 4
Защита информации в компьютерных системах
4.1. Основные положения теории информационной безопасности информационных систем
Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение искажения, уничтожения, несанкционированной модификации, злоумышленного получения и использования информации.
Информационное обеспечение деятельности предприятия, учреждения, организации – это создание, организация и обеспечение функционирования системы сбора, хранения, обработки и выдачи информации, которая обеспечивала бы предоставление всем подразделениям и должностным лицам организации всей необходимой им информации в требуемое время, требуемого качества и при соблюдении всех устанавливаемых правил обращения с информацией.
Информация разделяется на два вида:
1. Сведения об источниках, где могут быть необходимые данные (факты).
2. Собственно данные (факты), пригодные для непосредственного использования.
Первый вид информации называют документальным, второй – фактографическим. Документальной информацией является корреспонденция, которая делится на входящую и исходящую, техническая документация различного назначения, информация общего назначения (газеты, журналы, книги и т. п.). Фактографическая информация классифицируется по срочности, с которой она должна обрабатываться в соответствии с функциональным назначением организации, т. е. быстроменяющаяся (оперативная), медленноменяющаяся и постоянная (нормативно-справочная). В то же время информация может быть достоверной и недостоверной (непроверенной), полной и неполной. В зависимости от этого фактографическую информацию разделяют на исходную (неполную, непроверенную, непроанализированную) и регламентную, прошедшую все виды предварительной обработки и принятую в качестве официальной.
Основными процессами (Рис. 1), обеспечивающими движение информационных потоков, являются:
1. Генерирование (возникновение, порождение) информации.
2. Передача информации.
3. Прием информации.
4. Накопление и хранение информации.
5. Поиск информации.
6. Выдача информации.
Рис. 1. Общая схема движения информационных потоков
Современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям. Все средства управления вооруженными силами и техническими комплексами обеспечиваются с помощью ЭВТ. Однако они сильно подвержены внешним информационным воздействиям – программы закладки,
Актуальной является не только проблема защиты информации, но и защиты от информации, которая приобретает международный и стратегический характер.
Существуют методы и средства компьютерного проникновения в подсознание человека, для оказания психологического воздействия и контроля сознания человека (шлем виртуальной реальности, компьютерный биопотенцер – электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания усиливаются). Кроме того, компьютерная техника распространяется в массовом порядке и бесконтрольно, поэтому информационная безопасность в области компьютерной техники является основополагающей.
В электронном пространстве передачи информации используются следующие приемы достижения террористических целей:
1. Нанесение ущерба отдельным физическим элементам пространства, разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, биологические и химические средства разрушения элементной базы и т. д.
2. Кража или уничтожение информационного, программного и технического ресурсов пространства, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.
3. Воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах управления.
4. Раскрытие и угроза опубликования или опубликование информации государственного значения о функционировании информационной инфраструктуры государства, общественно значимых и военных кодов шифрования, принципов работы систем шифрования, успешного опыта ведения информационного терроризма и др.
5. Ложная угроза террористического акта в пространстве, влекущая за собой экономические последствия.
6. Захват каналов СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористической организации и объявления своих требований.
7. Уничтожение или подавление каналов связи, искажение адресации, искусственная перегрузка узлов коммутации и др.
8. Воздействие на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем путем насилия или угрозы насилия, шантажа, подкупа, введения наркотических средств, использования нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшение здоровья человека активными противоправными действиями.
Меры противодействия информационному терроризму: 1. Защита материально-технических объектов, составляющих физическую основу информационной инфраструктуры.
2. Обеспечение нормального и бесперебойного функционирования информационной инфраструктуры.
3. Защита информации от НСД, искажения или уничтожения.
4. Сохранение качества информации (своевременности, точности, полноты и необходимой доступности).
5. Создание технологий обнаружения воздействий на информацию, в том числе открытых сетях.
Месть бывшему. Замуж за босса
3. Власть. Страсть. Любовь
Любовные романы:
современные любовные романы
рейтинг книги
Кодекс Крови. Книга IV
4. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
рейтинг книги
Солнечный корт
4. Все ради игры
Фантастика:
зарубежная фантастика
рейтинг книги
Темный Лекарь 4
4. Темный Лекарь
Фантастика:
фэнтези
аниме
рейтинг книги
Таня Гроттер и Исчезающий Этаж
2. Таня Гроттер
Фантастика:
фэнтези
рейтинг книги
Прометей: каменный век II
2. Прометей
Фантастика:
альтернативная история
рейтинг книги
Камень. Книга восьмая
8. Камень
Фантастика:
фэнтези
боевая фантастика
рейтинг книги
Кодекс Крови. Книга ХVI
16. РОС: Кодекс Крови
Фантастика:
попаданцы
аниме
фэнтези
рейтинг книги
Кодекс Охотника. Книга XV
15. Кодекс Охотника
Фантастика:
попаданцы
аниме
рейтинг книги
Последняя Арена 11
11. Последняя Арена
Фантастика:
фэнтези
боевая фантастика
рпг
рейтинг книги
Хорошая девочка
Любовные романы:
современные любовные романы
эро литература
рейтинг книги
Диверсант. Дилогия
Фантастика:
альтернативная история
рейтинг книги
