Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bezopasnost_operatsionnykh_sistem_Nastya.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
846.67 Кб
Скачать

1. Предмет и задачи защиты информации.

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. С методологической точки зрения правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных

систем (ИС).

Предметом защиты является информация, хранящаяся, обрабатываемая и передаваемая в компьютерных (информационных) системах. Особенностями данного вида информации являются:

• двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;

• высокая степень автоматизации обработки и передачи информации;

• концентрация большого количества информации в КС.

Тогда общая задача ЗИ может быть сформулирована как задача:

1) Структуризации, т.е. разделения двух взаимосвязанных множеств пользователей и данных.

2) Создание алгоритмов поддержания такой структуризации.

Отметим, что эволюция внутри содержания этой задачи тесно связана с понятием эволюции каналов передачи данных. Канал ПД включает в себя линию связи и аппаратуру приема – передачи данных.

1 этап. Характеризуется передачей данных с помощью людей, различного путевого транспорта и др.

2 этап. Характеризуется передачей данных с помощью каналов передачи данных, используемых электро-магнитные сигналы, кабельные линии связи.

3 этап связан с включением аппаратуры в каналы связи ЭВМ.

Заметим, что для решения общей задачи могут быть использованы различные методы: графовые, матрицы, реляционной алгебры, ООП в программирование и т.д. Не только решение задачи, но и её строгая формулировка по-прежнему является недоступной.

Основной проблемой препятствующее её решению заключается в том, что у нас отсутствует оценка инженерной или количественной меры защищенности информации. Но мера все таки существует – это мера структурного (качественного) характера – это классы защиты.

Конфликтность. Из практики известно, что по мере защещенности увеличивается время работы с одними и теми же данными. Это означает что при какой – то степени защищенности данных информация начинает уменьшаться и происходит её количественный срыв.

Общая задача решается в основном экспериментальным способом на основе предыдущего опыта. В настоящее время при решении общей задачи ЗИ применяются в основном группы методов:

1) Методы криптографии

2) Методы идентификации и аутентификации

3) Методы отражения атак, т.е. запрет на несанкционированный доступ (НСД).

Эти методы не являются подзадачами общей задачи, а являются инструментами для её решения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]