ISMS

© Христо Тужаров,  

април 2009

 

ПРОБЛЕМИ НА ИНФОРМАЦИОННАТА СИГУРНОСТ

[Home] [Съдържание] [Бизнес консултации] [Инфопедия] [Асеневци]

 

ВЪВЕДЕНИЕ В ИНФОРМАЦИОННАТА СИГУРНОСТ

СЪЩНОСТ НА ИНФОРМАЦИОННАТА СИГУРНОСТ

ТЕНДЕНЦИИ В ИНФОРМАЦИОННАТА СИГУРНОСТ

БАЗОВИ ПРИНЦИПИ НА ИНФОРМАЦИОННАТА СИГУРНОСТ

НИВА НА ИНФОРМАЦИОННА СИГУРНОСТ

 

КОМПОНЕНТИ НА СИГУРНОСТТА

 

ПРОБЛЕМИ НА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

ЦЕНА НА СИГУРНОСТТА 

 

проблеми на информационната сигурност

 

Причини за възникване на проблемите за сигурността

  • Откритост  на системите, свободен достъп до информацията при организация на мрежовото взаимодействие,

  • Уязвимост  на TCP/IP протоколите - не е предвидена защита на протоколите и те могат да бъдат компрометирани.

  • Наличие на грешки в програмното осигуряване, операционните системи и ютилитата, които открито се публикуват в мрежата;

  • Разнородност на използваните версии програмно осигуряване и операционни системи;

  • Сложност на организацията на защита на мрежовото и междумрежово взаимодействие;

  • Грешки в конфигуриране системите и средствата за защита;

  • Неправилно или грешно администриране на системите;

  • Несвоевременен анализ на случаите на атаки с цел ликвидация на  дупки и грешки в програмното осигуряване;

  • Икономия на средства при реализиране на системите за сигурност или пълното им игнориране;

  • Премълчаване на случаи на нарушаване на сигурността.

Основни нарушения в сигурността

Пасивен характер - прослушване без нарушаване работата на системата.

Активен характер - несанкциониран достъп с изменение състоянието на системата.

  • Маскировка на един логически обект под друг,притежаващ повече пълномощия.

  • Преадресация на съобщенията.

  • Модификация на  съобщенията.

  • Блокировка на логическия обект с цел недопускане на някои от съобщенията.

  • Други.

Канали за изтичане на информацията

  • Директна кражба на носителя.

  • Запомняне или копиране на информация от различни носители.

  • Несанкционирано включване към информационните системи и комуникационни линии.

  • Несанкциониран достъп до информацията с помощта на специални приспособления

  • Прихващане на електромагнитни вълни от апаратурата