Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8_.doc
Скачиваний:
5
Добавлен:
07.11.2018
Размер:
1.21 Mб
Скачать

117

  1. Основы и методы защиты информации

    1. Общие понятия информационной безопасности

Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и другие. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио и видео клипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Её несанкционированное копирование снижает доходы компаний и авторов, занятых её разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Internet приводит к тому, что информация становится всё более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объёмы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе её сбора, хранения, обработки и передачи приобретает исключительно важное значение.

      1. Основные понятия информационной безопасности

Введём ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных;

методы и алгоритмы обработки в виде соответствующего программного обеспечения;

данные – информация на различных носителях и находящаяся в процессе обработки;

конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

объект доступа или просто объект – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

субъект доступа или просто субъект – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к её использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе и хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником.

Доступ к информации – возможность субъекта осуществлять определённые действия с информацией.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа – регламентация прав доступа субъекта к определённому компоненту системы.

Идентификация – получение от субъекта доступа сведений (имя, учётный номер и т.д.), позволяющих выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометричес­кие параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем за кого себя выдаёт.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью её искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищённая КС – КС, снабжённая средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]