Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 6 информатике.doc
Скачиваний:
74
Добавлен:
29.03.2015
Размер:
78.85 Кб
Скачать

Лекция 6. Основы и методы защиты информации. Общие понятия информационной безопасности.

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности (например, военная, коммерческая, банковская, научные исследования и т.д.). Широко используя компьютеры и сети на их основе для обработки, хранения и передачи информации необходимо ее надежно защищать от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К такой информации можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, аудио и видеоклипы. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых в ее разработке.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.д.

Учитывая все эти факторы, защита информации в процессе ее сбора, хранения и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности.

Рассмотрим ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) – организационно-техническая система, представляющая совокупность следующих компонентов:

- технические средства обработки и передачи данных;

- методы и алгоритмы обработки в виде соответствующего программного обеспечения;

- данные (информация на различных носителях и находящаяся в процессе обработки);

- пользователи (люди, использующие КС с целью удовлетворения информационных потребностей);

- объект (любой элемент КС, доступ к которому может быть произвольно ограничен);

- субъект (любая сущность, способная инициировать выполнение операций над объектом – пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких же угроз для элементов самой КС и внешней среды.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

Доступ к информации – возможность субъекта осуществлять определенные действия с информацией.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ к информации (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств, предоставляемых КС (программного или аппаратного обеспечения).

Правила разграничения доступа – регламентация прав доступа субъекта к определенному компоненту системы.

Идентификация – получение от субъекта доступа к сведениям, позволяющим выделить его из множества субъектов (имя, серийный или учетный номер и т.д.).

Аутентификация – получение от субъекта сведений, подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает (пароль, биометрические параметры и т.д.).

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищенная КС – КС, снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. Реализация данной модели представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту – уровень доверия к нему. При этом субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]