Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
86
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

Концепция защиты направлена на решение трёх классов задач:

анализа, синтеза, и управления.

В распределённых системах данные хранятся в распределённой форме и задачи системы безопасности носят распределённый характер. Предмет защиты системы безопасности не отдельный компьютер, а совокупность систем и коммуника-

ционных линий связи. Назначение систем безопасности – обеспечение целостно-

сти, управляемости, доступности и контроля.

Задачи анализа – это объективная оценка потенциальных угроз ин-

формации и возможного ущерба от их проявления.

Задачи синтеза определение наиболее эффективных форм и

способов организации механизмов защиты.

Задачи управления – предназначены для методологического обеспече-

ния, рационального использования созданных механизмов защиты.

Решение указанных трёх задач и направлено на создание эффективной защиты информации в рамках управляемой функциональной самостоятельной системы защиты.

На безопасность информации влияет большая совокупность различных обстоятельств, имеющих различную физическую природу и раз-

личные целевые посылки.

Поэтому адекватной защитой информации может быть только

комплексный подход – комплексная защита информации.

КОМПЛЕКСНАЯ ЗАЩИТА это целенаправленное примене-

ние различных средств, методов и мероприятий с целью поддержания

заданного уровня защищённости информации по всей совокупности по-

казателей и условиям, являющимися существенно значимыми, с точки зрения

безопасности системы обработки информации. Здесь выделяются следующие

аспекты:

а) целевая комплексность защита по всей совокупности пока-

зателей защищённости информации и всей совокупности факторов, на

11

неё влияющих;

б) временная комплексность непрерывная защита информа-

ции в течение всего времени и на всех этапах жизненного цикла АС;

в) концептуальная комплексность реализация проблем за-

щиты в общей совокупности всех проблем развития, построения и

использования АС.

Комплексная защита должна предусматривать нейтрализацию негативного воздействия на информацию всех потенциально возможных дестабилизирующих

факторов:

а) стихийных бедствий в пределах системы или окружающей среды; б) злоумышленных действий людей, как посторонних лиц, так и входящих в

состав системы; в) побочных явлений в окружающей среде.

При этом должен быть обеспечен соответствующий уровень доступности

системы.

Всю область тайной (секретной) связи обозначают термином «крип-

тология» {с греч. «cryptos» – тайный и «logos» – сообщение}. Она делится на

два на правления [3]:

крипография – обеспечение конфиденциальности (секретности) и аутентичности (подлинности) передаваемых сообщений;

криптоанализ – «взлом» системы защиты, разработанной в криптогра-

фии.

Криптография и криптоподобные преобразования информации позво-

ляют решать следующие проблемы.

1 Нарушитель выдаёт себя за другого пользователя системы.

2 Подслушивание канала связи.

3 Перехват и изменение информации.

4 Отказ от сообщения пользователем, в действительности сформированного им.

12

5Утверждение о полученном сообщении, которое в действительности не передавалось.

6Попытка расширения полномочий с целью получения доступа к инфор-

мации частичного доступа.

7 Попытка разрушения системы путём несанкционированного из-

менения прав доступа других пользователей.

С начала II мировой войны к развитию криптологии подключились математики. В 1949 г. К. Шеннон опубликовал статью «Теория связи в секретных системах», связав криптографию с теорией информации. Началась эра научной крипто-

логии с секретными ключами. В середине 70-х годов были изобретены системы с открытым ключём (асимметрическая криптография) и криптография начала оформляться в новую математическую теорию. Появились доказательно стойкие протоколы, надёжность которых основана на гарантированной сложности ре-

шения математических задач.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования.

Асимметричная криптография с открытым ключом решает следую-

щие две проблемы, которые не решались в симметричной.

1 Как передать участникам обмена информацией сменяемые секретные

ключи?

2 Как участники обмена могут убедиться в целостности того, что они

получили? (формирование электронной цифровой подписи).

В 1976 г. опубликована статья Дифри У. и Хеллмана Н. «Новые направления в

криптографии» где показано, что секретная связь возможна без передачи

секретного ключа между отправителем и получателем.

Это метод с открытым ключом, в основе которого лежат однонаправ-

ленные (односторонние) функции: при заданном X несложно вычислить значение Y = F(X). Но зная значение Y = F(X) определить по Y

значение X чрезвычайно сложно.

13

защита от

В асимметричных системах с открытым ключом используется как минимум два ключа, один из которых невозможно вычислить из другого. Один ключ используется отправителем для шифрования, другой получателем для расшифрования (обычно один ключ секретный, другой не секретный).

Задачи аутентификации:

а) аутентификация сообщения;

б) аутентификация пользователя – является ли пользователь тем, за ко-

го он себя выдаёт?

в) Взаимная аутентификация абонентов сети в процессе установления

соединения между ними.

В настоящее время много локальных и корпоративных сетей различных организаций подключено к глобальной сети InterNet. В силу открытости своей идеологии InterNet предоставляет злоумышленникам много возможностей для вторжения во внутренние сети организаций с целью хищения, искажения или разрушении важной или конфиденциальной информации.

Обычно возможных атак через InterNet возлагается на

межсетевые экраны (др. название – брандмауэр, firewall).

Также применяются и программные методы защиты – защищённые криптопротоколы, например, SSL и SKIP.

В средствах защиты нуждаются электронные платёжные системы, в

которых в качестве универсального платёжного средства используются банковские пластиковые карты.

Здесь уязвимые места:

а) пересылки платёжных и других сообщений между банками;

б) пересылка платёжных и других сообщений между банком и банкоматом;

в) пересылка платёжных и других сообщений между банком и клиентом.

Для обеспечения защиты информации здесь должны быть реализованы

14

указанные ниже механизмы защиты.

1 Управления доступом на конечных системах.

2 Обеспечение целостности и конфиденциальности сообщений.

3Взаимная аутентификация абонентов.

4Гарантии доставки сообщений и т. п.

Одним из видов перспективной защиты здесь может быть микропроцессор-

ная карта [4] (смарт-карта: smart – строгий, испытанный), в которой благодаря

встроенному микропроцессору обеспечивается большой набор функций защиты и выполнения всех операций взаимодействия.

Таким образом, развитие и усложнение средств и форм автома-

тизации процессов обработки информации повышает зависимость

общества от степени безопасности используемых или информационных

технологий.

1.1 Основные определения информационной безопасности компьютерных систем

Понятие «информация» толкуется широко [5, 6].

1По В.И. Шаповалову: «Информация об объекте есть изменение параметра наблюдателя, вызванное взаимодействие наблюдателя с объектом».

2По Шеннону – подход, связанный с количественным измерением информа-

ции.

3Теория информации: «Информация определяется только вероятностными свойствами сообщений. Все другие их свойства игнорируются».

Для

информационных

систем

используют

понятие

:

«ИНФОРМАЦИЯ сведения о фактах, событиях, процессах и явлениях, о

состоянии объектов в некоторой предметной области, воспринимаемых

человеком или специальным устройством и используемые для оптимиза-

ции принимаемых решений в процессе управления данными объектами».

Информация может существовать в различных формах в виде совокупностей знаков, сигналов, символов на носителях различных типов, т. е. в виде данных. ??????????????????

Таким образом, ИНФОРМАЦИЯ – ЭТО СМЫСЛ (семантическое поня-

15

тие), а ДАННЫЕ – ЭТО СПОСОБ СУЩЕСТВОВАНИЯ

ИНФОРМАЦИИ В КОДИРОВАННОМ ВИДЕ (синтаксическое понятие),

т. е. информация всегда закодирована.

Под компьютерной системой понимают организационно–

техническую систему, представляющую совокупность взаимосвязанных

компонентов:

средств обработки и передачи данных;

методов и алгоритмов обработки в виде ПО;

информации на различных носителях;

персонала и пользователей системы, объединённых по какому-либо

признаку для выполнения автоматизированной обработки информации с целью удовлетворения информационных потребностей субъектов информационных отношений.

Особенность обеспечения информационной безопасности в АС – то, что аб-

страктные понятия имеют физические представления в среде ВТ:

«субъект доступа» – активные программы и процессы;

«представление информации» машинные носители информа-

ции (терминалы, печатающие устройства, накопители, каналы связи), тома, их

разделы и подразделы, файлы, записи, ОЗУ и т. д.

Безопасность информации в АС – это такое состояние АС, при котором она способна противостоять дестабилизирующему воздействию, и в то же время не создает информационных угроз для элементов самой системы и внешней среды.

Безопасность АСОИУ – защищённость от случайного или преднамеренного вмешательства в процесс функционирования, а также от попыток хищения, изменения или разрушения компонентов АСОИ. Безопасность системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой информации, доступности и целостности компонентов и ресурсов.

Доступ к информации – это ознакомление с информацией, её обра-

16

ботка (копирование, модификация или уничтожение). Различают санкциониро-

ванный и несанкционированный доступ.

 

 

 

Администрация

 

 

 

 

 

Должностные лица

,

наделённые владель-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

системы

 

 

 

 

 

 

 

 

 

цем автоматизированной системы правами по

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

управлению процессом обработки информа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ции

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Администра-

 

 

 

 

 

 

 

 

Меры

,

принимаемые администрацией си-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тивные меры по за-

 

 

стемы по обеспечению безопасности информа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щите информации

 

 

 

 

 

ции в организационном порядке согласно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

должностной инструкции

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аутентифика-

 

 

 

 

 

Проверка подлинности субъекта или объ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ция

 

 

 

 

 

 

екта

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аварийная ситуация

 

 

Случайные воздействия на информацию в резуль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тате отказа функционирования вычислительной системы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

по причине аварии энергопитания, жизнеобеспечения,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пожаров, наводнений и других подобного рода случай-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных событий.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Верификация

 

 

 

 

 

Проверка целостности информации

,

про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

граммы

,

документа

и т. д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Достоверность

 

 

 

 

Метод обработки информации

,

обеспечи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

вающий с заданной точностью возможность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

контроля её целостности при обработке

,

хра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нении

,

передаче по линиям и каналам связи

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(аналог соответствия принятого сообщения переданно-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

му).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Идентификация

 

 

 

Присвоение имени субъекту или объекту

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Иногда используются в смысле аутентификация.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Канал доступа к

 

 

 

Физическая среда

или

технические сред-

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

ства

,

обеспечивающие возможность доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

человека к информации

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Модификация

 

 

 

 

 

 

 

 

 

Несанкционированное изменение инфор-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

мации

,

корректное по форме и содержанию

,

но

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

другое по смыслу

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушитель

 

 

в

 

 

 

 

 

Посторонний человек или законный поль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вычислительной

си-

 

 

зователь

,

 

предпринимающий попытку не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стеме

 

 

 

 

 

 

 

 

 

 

 

санкционированного доступа

к информации в ко-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рыстных интересах, для развлечения или самоутвержде-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ния.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Организационные

 

 

 

 

 

Рекомендации главного конструктора си-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мероприятия по

 

за-

 

 

стемы по организации защиты информации

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щите информации

 

 

 

включаемые в инструкцию по эксплуатации

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

а также административные меры

,

включае-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мые в должностные инструкции и выполняе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мые на месте эксплуатации

потребителем систе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользователь си-

 

 

 

 

 

1

 

 

Должностное лицо

,

осуществляющее ра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

стемы

 

 

 

 

 

 

 

 

 

боту с оперативной информацией

системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

Владелец

системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Программный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Специально

разработанная

программа-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вирус

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вредитель

,

имеющая способность разрушать и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

видоизменять программное обеспечение

 

систе-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мы и

воспроизводить себе подобных

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Прочность

 

за-

 

 

 

 

 

Вероятность непреодоления защиты

нару-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

щиты

 

 

 

 

 

 

 

 

 

шителем

за определённый промежуток време-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ни

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПЭМИН

 

 

 

 

 

 

 

 

 

 

 

Побочное электромагнитное излучение и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

наводки

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сертификация

 

 

 

 

 

Присвоение определенного уровня оценки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасных АС

 

 

 

 

 

 

 

защищённости

информации в

конкретной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

АС

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

18

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Утечка инфор-

 

 

 

Ознакомление постороннего лица с содер-

 

 

 

 

 

 

 

 

 

 

 

мации

 

 

 

 

жанием секретной информации

.

 

 

 

Функциональный

 

 

 

 

Метод обеспечения контроля функционирования

 

 

контроль АС

 

 

 

АС с целью обнаружения отказов, неисправностей,

 

 

 

 

 

 

 

 

ошибок и сбоев аппаратуры, программного обеспечения

 

 

 

 

 

 

 

 

и ошибок человека.

 

 

 

 

 

 

 

 

 

 

 

Шифрование

ин-

 

 

 

Криптографическое преобразование информа-

 

 

формации

 

 

 

ции в целях ее защиты от НСД посторонних лиц.

 

 

 

Эффективность

за-

 

 

Способность системы защиты информации обеспе-

 

 

щиты информации.

 

 

 

чить достаточный уровень ее безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

Санкционированный доступ к информации – это доступ, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа это

регламентация права доступа «субъектов доступа» к «объектам доступа».

Несанкционированный доступ к информации – нарушение установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ, являются нарушителями правил разграничения доступа.

Конфиденциальность данных это статус, предоставленный дан-

ным и определяющий требуемую степень их защиты. Это свойство ин-

формации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам).

Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изме-

нения состояния системы.

Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ

к содержащейся в нем информации.

Целостность информации – состояние, когда данные в системе

не отличаются в семантическом (значении слов) отношении от данных

в исходных документах.

Целостность компонента или ресурса системы – это свойство компонента

19

или ресурса быть неизменным в семантическом смысле при работе системы в условиях случайных или преднамеренных положений или разрушающих воздействий.

Доступность компонента или ресурса системы – это свойство компонента или ресурса быть доступным для авторизованных законных объектов системы.

Угроза безопасности сисемы возможные воздействия, которые

могут прямо или косвенно нанести ущерб ее безопасности. Ущерб без-

опасности АСОД – нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОД.

Уязвимость системы – некоторое неудачное свойство системы,

которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему действие, предпринятое злоумышлен-

ником, которое заключается в поиске и использовании той или иной уязвимо-

сти. То есть, атака – это реализация угрозы безопасности. Безопасная (защищённая) система – система со средствами защиты, которые успешно и эффективно противостоят угрозе безопасности.

Комплекс средств защиты совокупность программных и тех-

нических средств, создаваемых и поддерживаемых для обеспечения

информационной безопасности системы. Обычно поддерживается в соответ-

ствии с принятой в организации политикой безопасности.

Политика безопасности совокупность норм, правил и практи-

ческих рекомендаций, регламентирующих работу средств защиты си-

стемы от заданного множества угроз безопасности.

Защищённость информации – поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус её хранения, обработки и использования.

Изначально защищенная информационная технология – технология, являю-

щаяся унифицированной в широком спектре функциональных приложений и изначально содержащая все необходимые механизмы для обеспечения требуемого уровня защиты.

Качество информации – совокупность свойств, обусловливающая пригод-

20