Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

C.4. Тема 4. Основы и методы защиты информации.





 

Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб владельцам или пользователям информации.

Защита информации – это комплекс мероприятий, направленных на обеспечение ИБ.

Комплексная защита информации – целенаправленное регулярное применение в автоматизированных системах средств и методов защиты информации, а также осуществление комплекса мероприятий с целью поддержания заданного уровня защищенности информации по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения обеспечения безопасности информации.

Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность – гарантия того, что секретные данные будут доступны только пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Доступ к информации – обеспечение субъекту возможности ознакомления с информацией и ее обработки, в частности, копирования, модификации или уничтожения информации.

Идентификация – присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации.

Аутентификация – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.

Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и доступности информации, а также нелегальное использование других ресурсов информационной системы.

Атака – реализованная угроза.

Информационная безопасность для разных субъектов информационных отношений может быть различна: так например, для режимных предприятий- «пусть лучше всё ломается, чем враг узнает хоть один секретный бит»; для вузов- «нам скрывать нечего, лишь бы все работало».

Информационная безопасность не сводится только к защите от несанкционированного доступа (НСД). Термин «компьютерная безопасность» более узкое понятие. Компьютеры – это только одна из составляющих информационной системы (ИС). Человек тоже взаимодействует с информационной системой, поэтому в целом информационная безопасность обеспечивается всеми составляющими ИС.

Информационная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести электро-, водо- и теплоснабжение, кондиционеры, средства коммуникации, здания, сооружения и конечно обслуживающий персонал.

Важность и сложность проблемы ИБ

Информационная безопасность является важнейшей задачей на различных уровнях (национальном, отраслевом, корпоративном, персональном и др.)

1. В доктрине информационной безопасности РФ защита информации от НСД к информационным ресурсам (ИР), обеспечение безопасности информации и телекоммуникационных систем, выделены в качестве важнейших составляющих национальных интересов РФ в информационной сфере.

2. В США в 1996 году создана Комиссия по защите важных информационных ресурсов. В 1997 году Комиссия сделала вывод, что в США имеются недостаточные средства защиты от информационных угроз и нападений.

3. Ежегодно во всем мире отмечается рост числа обращений в правоохранительные органы по поводу компьютерных преступлений (взлом ИС, атаки через Интернет, нарушения со стороны собственных сотрудников). Так в 2003 году 90% опрошенных крупных компаний сообщили, что имели место нарушения информационной безопасности, при этом 80% констатировали финансовые потери от этих нарушений. Наибольший ущерб нанесли кражи и подлоги информации.

В настоящее время всё больше угроз и нападений осуществляется через Интернет, так как она связывает огромное количество абонентов. В сеть Интернет можно входить не только по проводным телефонным линиям, но и по радиоканалу, оптико-волоконным и спутниковым линиям связи.

Даже хорошо оснащенные военные ведомства, банковские системы, научные центры и т.д. в настоящее время являются практически беззащитными против хорошо организованных компьютерных атак.

 







Дата добавления: 2015-09-04; просмотров: 807. Нарушение авторских прав; Мы поможем в написании вашей работы!




Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

ИГРЫ НА ТАКТИЛЬНОЕ ВЗАИМОДЕЙСТВИЕ Методические рекомендации по проведению игр на тактильное взаимодействие...

Реформы П.А.Столыпина Сегодня уже никто не сомневается в том, что экономическая политика П...

Виды нарушений опорно-двигательного аппарата у детей В общеупотребительном значении нарушение опорно-двигательного аппарата (ОДА) идентифицируется с нарушениями двигательных функций и определенными органическими поражениями (дефектами)...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия