Информационное письмо


По текущему месту расположения информации, хранимой и обрабатываемой в АС



бет12/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   8   9   10   11   12   13   14   15   ...   78
По текущему месту расположения информации, хранимой и обрабатываемой в АС:

9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска);
9.2. Угрозы доступа к информации в оперативной памяти:

  • чтение остаточной информации из оперативной памяти;

  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;

  • угроза доступа к системной области оперативной памяти со стороны прикладных программ;

9.3. Угрозы доступа к информации, циркулирующей в линиях связи:

  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;

  • перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени;

9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.


2 неделя
Лекция № 3-4
Тема: Законы РК в области защиты информации, стандарты ИБ.
Количество часов: 2

Обзор законодательства Республики Казахстан в сфере информационной безопасности. Часть 9: Техническая защита информации и информационной инфраструктуры


В 2015 году в Казахстане принята новая редакция Закона Республики Казахстан «Об информатизации». В соответствии с принятым законом, защитой объектов информатизации является реализация комплекса правовых, организационных и технических мероприятий, направленных на сохранность объектов информатизации, предотвращение неправомерного и (или) непреднамеренного доступа и (или) воздействия на них. Под объектами информатизации понимаются электронные информационные ресурсы, программное обеспечение и информационно-коммуникационная инфраструктура. Информационно-коммуникационная инфраструктура — совокупность объектов информационно-коммуникационной инфраструктуры, предназначенных для обеспечения функционирования технологической среды в целях формирования электронных информационных ресурсов и предоставления доступа к ним. Средство защиты информации – программное обеспечение, технические и иные средства, предназначенные и используемые для обеспечения защиты информации.
Определены следующие цели защиты объектов информатизации:
1) обеспечение целостности и сохранности электронных информационных ресурсов;
2) обеспечение режима конфиденциальности электронных информационных ресурсов ограниченного доступа;
3) реализация права субъектов информатизации на доступ к электронным информационным ресурсам;
4) недопущение несанкционированного и (или) непреднамеренного доступа, утечки и иных действий в отношении электронных информационных ресурсов, а также несанкционированного и (или) непреднамеренного воздействия на объекты информационно-коммуникационной инфраструктуры;
5) недопущение нарушений функционирования объектов информационно-коммуникационной инфраструктуры и критически важных объектов информационно-коммуникационной инфраструктуры.
Закон «Об информатизации» устанавливает перечень действий в отношении объектов информатизации, которые являются несанкционированными и (или) непреднамеренными:
1) блокирование электронных информационных ресурсов и (или) объектов информационно-коммуникационной инфраструктуры, то есть совершение действий, приводящих к ограничению или закрытию доступа к электронным информационным ресурсам и (или) объектам информационно-коммуникационной инфраструктуры;
2) несанкционированная и (или) непреднамеренная модификация объектов информатизации;
3) несанкционированное и (или) непреднамеренное копирование электронного информационного ресурса;
4) несанкционированное и (или) непреднамеренное уничтожение, утрата электронных информационных ресурсов;
5) использование программного обеспечения без разрешения правообладателя;
6) нарушение работы информационных систем и (или) программного обеспечения либо нарушение функционирования сети телекоммуникаций.
Как же осуществляется защита объектов информатизации – электронных информационных ресурсов, программного обеспечения и информационно-коммуникационной инфраструктуры в Казахстане?
Во-первых, закон обязывает осуществлять защиту объектов информатизации:



Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет