 
        
        Гученко Іна Володимирівна
Шевченко Андрей Леонидович
22.01.13 Лекція 1.
Захист інформації – сукупність методів та засобів що забезпечують цілісність, конфіденційність і доступність інформації.
Захистити інформацію це:
- Забезпечити фізичну цілісність інформації. Не допустити спотворення або знищення елементів інформації. 
- Не допустити підміни або модифікації елементів інформації при збереженні її цілісності. 
- Не допустити несанкціоноване отримання інформації особами або процесами що не мають на це відповідних повноважень. 
- Бути впевненим у тому, що інформаційні ресурси використовуватимуться тільки відповідно до умов, що встановлені законодавством або сторонами що заключають відповідну угоду. 
Загрози інформаційної безпеки (ІБ)
- Людський фактор - Внутрішні загрози - Основний персонал (користувачі, програмісти, розробники) 
- Представники служби захисту інформації 
- Допоміжний персонал (прибиральники, охорона) 
- Технічний персонал 
 
- Зовнішні загрози - Кримінальні структури 
- Потенційні злочинці і хакери 
- Нечесні партнери 
- Технічній персонал постачання послуг 
 
 
- Технічні засоби - Внутрішні загрози- Неякісні технічні засоби обробки інформації (апаратура) 
- Неякісні програмні засоби (програми) 
- Допоміжні технічні засоби (сигналізація, телефонія, охорона) 
 
- Зовнішні загрози - Засоби зв’язку 
- Мережі інженерних комунікацій 
 
 
Дії що можуть нести небезпеку для інформації
Дії які здійснюються авторизованими користувачами:
- Цілеспрямована крадіжка або знищення даних на робочій станції або сервері 
- Пошкодження даних користувачів в результаті необережних дій 
Електронні методи впливу
- Несанкціоноване проникнення в комп’ютерні мережі 
- DOS атаки 
Недоліки дискреційнойї моделі інформаційної безпеки Харулісона-Рузо-Ульмана :
- Не витримує атак троянського коня – погано захищає від проникнення вірусів у систему та інших способів руйнівної дії 
- Автоматичне визначення прав суб’єкту на доступ до об’єктів (задати заздалегідь вручну перелік прав на доступ до об’єкту неможливо; матриця доступу різними способами агрегується, тому можливі модифікації в правах суб’єкта на доступ до об’єкта які не передбачені заздалегідь) 
- Недостатній контроль поширення прав доступу (власник файлу передає файл іншому користувачеві і той отримує права власника на цей файл, не залежно від волі власника). Вирішення задачі про умови за якими в такій системі певний суб’єкт рано чи пізно отримає необхідний доступ. 
- Безпека системи при використанні даної системи строго не доведена. 
Переваги мандатної моделі Белла-Лападула над дискретної моделлю
- Для систем з такою моделлю характерний більш високий ступінь надійності 
- Правила цієї моделі простіші для розуміння розробниками і користувачами 
- Модель стійка до атак троянського коня 
- Допускає модель точного математичного доведення безпечності системи при заданих умовах. 
Недоліки мандатної моделі:
- Важка для реалізації 
- Вимагає значних ресурсів 
Рольова модель
U – користувачі які працюють із системою
R – ролі користувачів – активно діяча в системі абстрактна сутність з якою пов'язаний обмежений логічно зв’язаний набір повноважень необхідний для здійснення певної діяльності.
