Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
554.5 Кб
Скачать

Основы и методы зашиты информации

1. Общие понятия информационной безопасности.

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. Очевидно, широко используя компь­ютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней по­сторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80 % компаний несут финансовые убытки из-за на­рушения целостности и конфиденциальности используемых данных. Кроме информации, составляющей государственную или ком­мерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести: результаты научных исследований; программы, обеспечивающие функциониро­вание компьютера; игровые программы; оригинальные аудио- и ви­деоклипы, которые находятся под зашитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой инфор­мации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и ав­торов, занятых ее разработкой.

Усложнение методов и средств организации машинной обработ­ки, повсеместное использование глобальной сети Интернет приво­дит к тому, что информация становится все более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограни­ченных местах, постоянное расширение круга пользователей, имею­щих доступ к ресурсам, программам и данным; недостаточный уро­вень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

1.1. Основные понятия информационной безопасности

Введем ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обра­ботки, построенных на основе средств вычислительной техники.

Компьютерная система (КС)организационно-техническая си­стема, представляющую совокупность следующих взаимосвязанных компонентов:

  • технические средства обработки и передачи данных;

  • методы и алгоритмы обработки в виде соответствующего про­граммного обеспечения;

  • данныеинформация на различных носителях и находящаяся в процессе обработки;

  • конечные пользователиперсонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

  • объект доступа, или объект, — любой элемент КС, доступ к ко­торому может быть произвольно ограничен (файлы, устройства, ка­налы);

  • субъект доступа, или субъект, — любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасностьсостояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информациисвойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к ее использованию.

Целостность информациисвойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информациисвойство, выражаемое в строгой принадлежности информации субъекту, который является ее источ­ником.

Доступ к информациивозможность субъекта осуществлять оп­ределенные действия с информацией.

Санкционированный доступ к информациидоступ с выполнени­ем правил разграничения доступа к информации.

Несанкционированный доступ (НСД)доступ с нарушением пра­вил разграничения доступа субъекта к информации, с использовани­ем штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступарегламентация прав доступа субъекта к определенному компоненту системы.

Идентификация получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множе­ства субъектов.

Аутентификацияполучение от субъекта сведений (пароль, биометрические параметры и т.д.), подтверждающих, что идентифи­цируемый субъект является тем, за кого себя выдает.

Угроза информационной безопасности КСвозможность воздей­ствия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функцио­нирования.

Уязвимость КСлюбая характеристика, которая может привес­ти к реализации угрозы.

Атака КСдействия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционирован­ного доступа к информации.

Безопасна (защищенная) КСКС, снабженная средствами защиты для противодействия угрозам безопасности.

Комплекс средств защитысовокупность аппаратных и про­граммных средств, обеспечивающих информационную безопасность.

Политика безопасностисовокупность норм и правил, регла­ментирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступаспособ разграни­чения доступа субъектов к объектам, при котором права доступа за­даются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являют ся субъекты, а столбцами — объекты; элементы матрицы характери­зуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступаспо­соб разграничения доступа субъектов к объектам, при котором каж­дому объекту ставится в соответствие уровень секретности, а каждо­му субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.