Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы

Содержание

1. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы 3

2. Функции и назначения стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработки информационных систем 6

3. Законодательный уровень применения цифровой подписи. 15

Список литературы.. 26


Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы

Проблема защиты информации с момента появления до современного состояния прошла длительный и во многом противоречивый путь в своем развитии. Изначально существовало два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем. При этом стоит учесть, что в начале 80–х годов компьютерные системы были слабо распределенными, технологии глобальных и локальных вычислительных сетей находились на начальной стадии своего развития, и указанные задачи удавалось достаточно успешно решать.

Позже, с появлением тенденции к распределенной обработке информации, классический подход к организации разделения ресурсов и классические криптографические протоколы начали постепенно исчерпывать себя и эволюционировать. Первостепенными стали проблемы аутентификации взаимодействующих элементов системы, а также способы управления криптографическими механизмами в распределенных компьютерных системах. Вместе с тем, начало складываться мнение о том, что функции криптографической защиты являются равноправными для автоматизированной системы и должны быть рассмотрены вместе с другими функциями. Даннаятеория послужила отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы[1].

Так как процесс обеспечения информационной безопасности – это непрерывный процесс, то и существующая методология проектирования защищенной системы представляет собой итеративный процесс устранения найденных слабостей, некорректностей и неисправностей.

Угрозы информационной безопасности могут быть разделены на два вида:

естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы не зависящие от деятельности человека;

искусственные угрозы –угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными.

Искусственные угрозы,в зависимости от их мотивов, разделяются нанепреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

ошибки в проектировании КС;

ошибки в разработке программных средств КС;

случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

ошибки пользователей КС;

воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

Рассмотрим более подробно каждый из этих видов

Угроза раскрытия информационных ресурсов заключается в том, что данные, информация и знания становятся известными тем, кому не следует этого знать В рамках нашей работыугрозой раскрытия понимать такое состояние, когда получен несанкционированный доступ к ресурсам системы, причем речь идет как об открытых, такие и те ресурсы, которые имеют ограниченный доступ Эти ресурсы должны передаваться один одном и храниться в единой информационной системы.

Угроза нарушения целостности информационных ресурсов заключается в умышленном антропогенном воздействии (модификация, удаление, снижение) данных, хранящихся в информационной системе субъекта управления, а также передаются от данной информационной системы к другому.

Угроза сбоя в работе самого оборудования может возникнуть при блокировании доступа к одному или нескольким ресурсам информационной системы действительности блокирование может быть постоянным, так чтобы ресурс запроса, никогда не был получен, или может вызвать задержания в получении ресурса, запрашиваемого, что является достаточным для того, чтобы он стал бесполезным.