Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
633
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать
    1. 1.8. Выводы

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как в конечном счете именно им, а не самой информации или системам ее обработки может наноситься ущерб. Иными словами, защита информации и систем ее обработки - вторичная задача. Главная задача - это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем ее обработки.

    1. 1.9. Вопросы для самоконтроля

  1. Какие отношения называют информационными?

  2. Что понимают под автоматизированной системой обработки информации?

  3. Что понимают под обработкой информации в АС?

  4. В чем заинтересованы субъекты информационных отношений?

  5. Какие свойства информации Вы знаете?

  6. Что понимают под ценностью информации? Приведите пример порядковой шкалы ценности.

  7. Опишите модель решетки ценностей.

  8. Что такое MSL-решетка?

  9. Понятие безопасности как общенаучной категории.

  10. Какие меры безопасности системы существуют?

  11. Назовите три проблемы информационной безопасности.

  12. В чем заключается защита от информации?

  13. Назовите возможности для информационного воздействия на электронную технику.

  14. Какие сведения относятся к сведениям конфиденциального характера?

  15. Дайте определения понятиям «коммерческая тайна», «режим коммерческой тайны»?

  16. Что понимается под разглашением информации, составляющей коммерческую тайну?

  17. Дайте определения понятиям «контрагент», «обладатель информации, составляющей коммерческую тайну».

  18. Что понимают под персональными данными?

  1. Угрозы информации, методология их выявления и оценки

Знание потенциально возможных угроз защищаемой информации и умение объективно оценивать меру их опасности является первым и ответственным этапом процесса организации защиты. Это утверждение представляется совершенно очевидным и поэтому дополнительные обоснования не требуются.

    1. 2.1. Санкционированный и несанкционированный доступ

Одним из основополагающих понятий в ИБ является понятие доступа к информации.

Под доступом к информации понимается ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение.

Понятие доступа к информации неразрывно связано с понятиями субъекта и объекта доступа (рис. 2.1).

Определение 2.1. Субъект доступа – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.).

Определение 2.2. Объект доступа – это пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.).

Зачастую, один и тот же компонент системы может являться и субъектом и объектом различных доступов. Например, программа PROGRAM.COM, запускаемая пользователем системы является объектом доступа для данного пользователя. Если та же самая программа PROGRAM.COM читает с диска некоторый файл FILE.TXT, то при данном доступе она является уже субъектом.

Рис. 2.1. Субъект и объект доступа

В информационной безопасности различают два типа доступа – санкционированный и несанкционированный.

Определение 2.3. Санкционированный доступ к информации – это доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа.

Определение 2.4. Несанкционированный доступ (НСД) к информации – доступ, нарушающий установленные правила разграничения доступа. Субъект, осуществляющий НСД, является нарушителем правил разграничения доступа. НСД является наиболее распространенным видом нарушений безопасности информации.