- •Лекция 6. Основы и методы защиты информации. Общие понятия информационной безопасности.
- •Основные понятия информационной безопасности.
- •Анализ угроз информационной безопасности.
- •Критерии защищенности средств компьютерных систем.
- •Юридические основы информационной безопасности.
- •Политика безопасности в компьютерных системах.
- •Меры по поддержанию работоспособности компьютерных систем.
- •Основные методы реализации угроз информационной безопасности.
Лекция 6. Основы и методы защиты информации. Общие понятия информационной безопасности.
Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности (например, военная, коммерческая, банковская, научные исследования и т.д.). Широко используя компьютеры и сети на их основе для обработки, хранения и передачи информации необходимо ее надежно защищать от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К такой информации можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, аудио и видеоклипы. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых в ее разработке.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.д.
Учитывая все эти факторы, защита информации в процессе ее сбора, хранения и передачи приобретает исключительно важное значение.
Основные понятия информационной безопасности.
Рассмотрим ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.
Компьютерная система (КС) – организационно-техническая система, представляющая совокупность следующих компонентов:
- технические средства обработки и передачи данных;
- методы и алгоритмы обработки в виде соответствующего программного обеспечения;
- данные (информация на различных носителях и находящаяся в процессе обработки);
- пользователи (люди, использующие КС с целью удовлетворения информационных потребностей);
- объект (любой элемент КС, доступ к которому может быть произвольно ограничен);
- субъект (любая сущность, способная инициировать выполнение операций над объектом – пользователи, процессы).
Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких же угроз для элементов самой КС и внешней среды.
Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.
Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.
Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
Доступ к информации – возможность субъекта осуществлять определенные действия с информацией.
Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.
Несанкционированный доступ к информации (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств, предоставляемых КС (программного или аппаратного обеспечения).
Правила разграничения доступа – регламентация прав доступа субъекта к определенному компоненту системы.
Идентификация – получение от субъекта доступа к сведениям, позволяющим выделить его из множества субъектов (имя, серийный или учетный номер и т.д.).
Аутентификация – получение от субъекта сведений, подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает (пароль, биометрические параметры и т.д.).
Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.
Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.
Безопасная или защищенная КС – КС, снабженная средствами защиты для противодействия угрозам безопасности.
Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.
Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.
Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. Реализация данной модели представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.
Полномочная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту – уровень доверия к нему. При этом субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.