3) постоянно обновляемые
ИР врем. срока хранения.
Классификация
ИР по тематике:
- экономические, правовые,
- общественно-политические,
- научно-исследовательские,
- технические и т.д.
Классификация
ИР по форме собственности:
- государственные, частные.
Классификация
ИР по доступности:
- особой важности,
- совершенно секретные,
- секретные,
- для служебного использования,
- открытые.
Классификация
ИР по форме представления:
- текстовые, изобразительные, звуковые.
- Информационное пространство Республики Беларусь.
В рамках Государственной
Программы информатизации РБ на 2003–2005
гг. и на перспективу до 2010 г. «Электронная Беларусь» большое внимание уделяется формированию
единого информационного пространства,
охватывающего социально-политическую,
научно-техническую, финансово-экономическую
и производственную сферы общественной
деятельности. Через единый национальный
портал любой гражданин, предприниматель
и государственный служащий смогут оперативно
взаимодействовать как с государством,
так и между собой.
Цели создания
электронного правительства
- Обеспечение более эффективной и открытой деятельности всех органов власти
- Содействие экономическому развитию государства
- Упрощение получения гражданами правительственных услуг, необходимой информации
- Преодоление информационного неравенства
- Активное участием граждан в местном управлении
- Нормативно-правовая база информатизации в Республике Беларусь.
Впервые в Республике Беларусь научно-практическая проблема "Правовая информатизация"
была обозначена в Концепции судебно-правовой
реформы в 1992 году.
Указ Президента Республики
Беларусь от 30 июня 1997 г. № 338 Создание Национального
центра правовой информации Республики
Беларусь, на который были возложены
функции координации процессов правовой
информатизации, создание государственной
системы правовой информации, а также
системы межгосударственного обмена правовой
информацией.
Модель ГСПИ (гос-ная система правовой
информации) состоит из:
- Национального центра правовой информации Республики Беларусь;
- Автоматизированной системы формирования государственного информационного нормативно-правового ресурса, создаваемого НЦПИ;
- Комплексной системы распространения правовой информации;
- Системы межгосударственного обмена правовой информацией, включающей обмен правовой информацией в рамках двусторонних договоров, межправительственных договоров и создание межгосударственной автоматизированной системы обмена правовой информацией.
- Основные угрозы информации. Классификация угроз.
Угроза - потенциальная возможность нарушить
ИБ.
Попытка реализации угрозы
называется атакой. Кто предпринимает такую попытку - злоумышленником.
Потенциальные злоумышленники - источники угрозы.
Классификация
угроз.
- По аспекту информационной безопасности:
- Целостность;
- Конфиденциальность.
- По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);
- По способу осуществления (случайные / преднамеренные, действия природного / техногенного характера);
- По расположению источника угроз (внутри/вне рассматриваемой ИС).
Основные
угрозы доступности:
- непреднамеренные ошибки (штатных пользователей, операторов, системных администраторов и других лиц);
- отказ пользователей:
- нежелание работать с информационной системой;
- невозможность работать с системой в силу отсутствия соответствующей подготовки;
- невозможность работать с системой в силу отсутствия технической поддержки;
- внутренний отказ информационной системы;
- выход системы из штатного режима эксплуатации в силу случайных /преднамеренных действий пользователей;
- ошибки при (пере)конфигурировании системы;
- отказы программного и аппаратного обеспечения;
- разрушение данных;
- разрушение или повреждение аппаратуры.
- отказ поддерживающей инфраструктуры.
- нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и /или теплоснабжения, кондиционирования;
- разрушение или повреждение помещений;
- невозможность или нежелание обслуживающего персонала и /или пользователей выполнять свои обязанности (аварии на транспорте, забастовка и т.п.).
Основные
угрозы целостности
Злоумышленник может:
- ввести неверные данные;
- изменить данные.
- осуществить кражу данных,
- произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).
Основные
угрозы конфиденциальности:
Конфиденциальную информацию
можно разделить на:
- предметную
- служебную (например, пароли пользователей) .
Используют:
- перехват данных.
- методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.
- Вредоносное программное обеспечение.
Вредоносная
программа — ПО, предназначенное для обеспечения
получения несанкционированного доступа
к информации, хранимой на ЭВМ с целью
причинения вреда владельцу информации
и /или владельцу ЭВМ.
Вредоносные
программы делят на: компьютерные вирусы, черви,
трояны и другие программы.
Вирусы - компьютерная программа, отличительной
особенностью которой является способность
к размножению.
Жизненный
цикл компьютерного
вируса:
- Проникновение на чужой компьютер
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Внедрение копий
Заражение вирусом
возможно, если пользователь сам его активировал (скопировал
или получил по почте зараженный файл
и сам его запустил или открыл). Вирусы
делятся на виды:
- Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
- Файловые вирусы - заражают файлы. Выделяют:
- Классические файловые вирусы – внедряются в исполняемые файлы, создают файлы-двойники, свои копии в различных каталогах жесткого диска…
- Макровирусы, которые написаны на макросах какого-либо приложения (часто Microsoft Word).
- Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH).
Черви - разновидность самовоспроизводящихся
компьютерных программ, распространяющихся
в локальных и глобальных компьютерных
сетях.
Жизненный
цикл червей:
- Проникновение в систему
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Распространение копий
Различают:
- Почтовые черви - распространяющиеся в формате сообщений электронной почты
- IM черви - использующие системы мгновенного обмена сообщениями
- IRC-черви — распространяющиеся по каналам IRC
- P2P черви - файлообменных сетей
- Сетевые черви - используют для распространения локальные сети и Интернет.
Трояны - тип вредоносных программ, основной целью
которых является вредоносное воздействие
по отношению к компьютерной системе. Троян попадает
в систему вместе с вирусом либо червем,
в результате неосмотрительных действий
пользователя или же активных действий
злоумышленника.
Жизненный
цикл троянов:
- Проникновение в систему
- Активация
- Выполнение вредоносных действий
Распространены следующие
виды троянов:
- Клавиатурные шпионы
- Похитители паролей
- Утилиты удаленного управления
- Анонимные сервера и прокси
- Модификаторы настроек браузера
- Инсталляторы прочих вредоносных программ
- Загрузчики вредоносных программ
- Уведомители об успешной атаке
- "Бомбы" в архивах
- Логические бомбы
- Утилиты дозвона
Другие вредоносные
программы
- Условно опасные программы:
- Riskware - программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей…
- Рекламные утилиты (adware ) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу.
- Pornware – показ информации порнографического характера.
- Хакерские утилиты - шифровальщики файлов, конструкторы вирусов…
- Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит.
- Правовые, организационные и технические методы защиты информации.
Защита
информации – комплекс правовых, организационных
и технических мер, направленных на обеспечение
целостности, конфиденциальности, доступности
и сохранности информации.
Правовые
методы защиты информации
Правовые
меры – это договоры между обладателем информации
и пользователем, в которых устанавливаются
условия пользования информацией, а также
ответственность сторон по договору за
нарушение указанных условий.
В нашей стране правовые
основы обеспечения безопасности КС
составляют Конституция РБ, Законы
РБ, Кодексы, указы и другие нормативные
акты, регулирующие отношения в области информации.
Организационные
меры – обеспечение особого режима допуска
на территории, где может быть осуществлен
доступ к информации, а также разграничение
доступа к информации по кругу лиц и характеру
информации. Они включают:
- мероприятия по разработке правил доступа пользователей к ресурсам системы;
- мероприятия, осуществляемые при подборе и подготовке персонала системы;
- организацию охраны и надежного пропускного режима;
- организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
- распределение реквизитов разграничения доступа;
- организацию явного и скрытого контроля за работой пользователей;
- мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Технические
меры – это меры, по использованию средств
защиты информации, в том числе криптографических,
а также систем контроля доступа и регистрации
фактов доступа к информации.
Технические методы защиты использует: аппаратные, программные
и криптографические средства.
Аппаратные
средства - это различные по типу устройства, которые
аппаратными средствами решают задачи
защиты информации (сетевые фильтры, сканирующие
радиоприемники …).
Программные
средства - это средства программной организации
доступа к данным, аппаратуре, носителям
данных, а также средства восстановления
утерянных или искаженных данных (антивирусные
программы, программы для идентификации
пользователей…).
- Криптографические методы защиты. Электронная цифровая подпись.