Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 10-б Інформаційна безпека в сучасному св....doc
Скачиваний:
6
Добавлен:
05.12.2018
Размер:
77.31 Кб
Скачать

1.13. Класифікація інформації за ступенями її таємності

Всю інформацію за ступенями таємності можна розділити на п'ять рівнів. Це інформація:

•  особливої важливості (особливо важлива);

•  цілком секретна (суворо конфіденційна);

•  секретна (конфіденційна);

• для службового користування (не для друку, розсилається за списком);

• несекретна (відкрита).

Ступінь конфіденційності відомостей, що складають ко­мерційну таємницю підприємства, визначається керівництвом цього підприємства і може бути трьох-, двох- або одно рівнева: цілком конфіденційно, конфіденційно, комерційна таємниця; або — комерційна таємниця, для службового користування.

За змістом інформація, що захищається, може бути розділена на:

•  політичну,

•  економічну,

•  військову,

•  розвідувальну,

•  контррозвідувальну,

•  науково-технічну,

•  технологічну,

•  ділову,

• комерційну.

Захист інформації — це комплекс заходів, проведених власником інформації, по забезпеченню своїх прав на во­лодіння інформацією і ії розповсюдження, створенню умов, що обмежують її поширення і виключають або істотно ус­кладнюють несанкціонований, незаконний доступ до засе­креченої інформації і її носіїв.

Захист інформації має бути спрямований на те, щоб:

-   запобігати витоку і втраті інформації,

-   зберігати повноту, вірогідность, цілісність інформації;

-  зберігати конфіденційність або таємність інформації, відповідно до правил, установлених законодавчими та інши­ ми нормативними актами.

Інформація, що захищається і яка є державною або комерцій­ною таємницею, як і будь-який інший вид інформації, необхідна для управлінської, науково-виробничої й іншої діяльності.

1.14. Безпека інформації в комерційних мережах

Із самого початку свого розвитку системи інформаційної безпеки розроблялися для військових відомств. Розголошен­ня такої інформації могло привести до величезних жертв, у тому числі і людських. Тому конфіденційності (тобто нероз-голошенню інформації) у перших системах безпеки приділя­лася особлива увага. Очевидно, що надійно захистити повідо­млення і дані від підглядання і перехоплення може тільки повне їхнє шифрування. Очевидно, через це початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із крипто-шифрами. Однак сьогодні інформація має вже не настільки «убивчу» силу, і завдання збереження її в секреті втратило колишню актуальність. Зараз головні умови безпеки інфор­мації — її доступність і цілісність.

Доступність інформації означає, що будь-який файл або ресурс системи має бути доступний у будь-який час (за дотри­мання прав доступу). Якщо якийсь ресурс недоступний, то він є марним.

Цілісність інформації означає, що завдяки захисту інформації забезпечується незмінність інформації під час її збереження або передачі.

Конфіденційність інформації, що забезпечується крипто­графією (шифровка), не є головною вимогою при проекту­ванні захисних систем. Система безпеки повинна в першу чергу гарантувати доступність і цілісність інформації, а потім вже (якщо необхідно) її конфіденційність.

Принцип сучасного захисту інформації можна виразити таким чином — пошук оптимального співвідношення між доступністю і безпекою.