Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации 2.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.21 Mб
Скачать

1.1 Характеристики информации с точки зрения ее защиты

Защита информации должна обеспечить три основных характеристики информации:

Конфиденциальность – свойство информации, состоящее в отсутствии несанкционированного доступа к защищаемой информации для людей, которые не имеют на это права, программ или процессов.

Целостность – свойство информации, состоящее в ее существовании в неискаженном виде, т.е. отсутствие несанкционированных изменений информации (добавление, удаление, модификация данных) людьми, которые не имеют на это права.

Доступность – свойство системы, в которой циркулирует информация, состоящее в возможности обеспечить своевременный беспрепятственный доступ к защищаемой информации легитимными (наделенными полномочиями) пользователями.

Дополнительными характеристиками информации являются следующие:

  • Статичность. Определяет, может ли защищаемая информация изменяться в процессе нормального использования. Например, передаваемое по сети зашифрованное сообщение изменяться не должно, а содержимое базы данных изменяется постоянно.

  • Размер и тип доступа. Размер единицы защищаемой информации и тип доступа (последовательный или произвольный) могут накладывать дополнительные ограничения на используемые средства защиты.

  • Время жизни. Определяет, насколько долго информация должна оставаться защищенной. Например, время жизни большей части персональной информации (банковской, медицинской) соответствует времени жизни владельца – после его смерти разглашение информации уже никому не принесет ни вреда, ни выгоды. Однако с некоторых государственных документов грифы секретности не снимаются никогда – это случай, когда время жизни информации не ограничено. Например, никогда не разглашается информация о ключах шифрования, вышедших из употребления (чтобы не дать возможность расшифровать старые сообщения).

  • Стоимость создания. Это стоимость совокупности всех ресурсов, затраченных на создание информации.

  • Стоимость потери конфиденциальности. Выражает потенциальные убытки, которые понесет владелец информации, если к ней получат несанкционированный доступ посторонние лица. Как правило, стоимость потери конфиденциальности многократно превышает стоимость создания информации.

  • Стоимость скрытого нарушения целостности. Выражает убытки, которые могут возникнуть вследствие внесения изменений в информацию, если факт модификации не был обнаружен. Нарушения целостности могут быть как случайными, так и преднамеренными.

  • Стоимость утраты. Это ущерб от полного или частичного разрушения информации. При обнаружении нарушения целостности и невозможности получить ту же информацию из другого источника информация считается утраченной.

1.2 Угрозы безопасности информации

Угроза (threat) безопасности информации – это потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) защищаемому объекту.

Угрозы безопасности информации делятся на два вида:

  1. Пассивные угрозы (или пассивные нарушения). Такие угрозы носят характер перехвата (или мониторинга) передаваемых данных. Пассивные нарушения могут быть двух видов:

    1. Раскрытие содержимого сообщений, или угрозы конфиденциальности информации. Эта угроза реализуется, когда к какой-нибудь информации получает доступ лицо, не имеющее на это права. Этот вид угроз встречается наиболее часто.

    2. Анализ потока данных. Это, например, определение отправителя и получателя, частоты сообщений.

Пассивные нарушения защиты обнаружить очень трудно, поскольку они не предполагают каких-либо изменений данных. Поэтому в случае пассивных нарушений акцент делают на их предупреждении, а не обнаружении.

  1. Активные угрозы (или активные нарушения).

  • Узрозы целостности информации. Нарушение целостности происходит при внесении несанкционированных изменений в информацию, умышленных или неумышленных. Под изменением данных можно понимать не только их модификацию, но и удаление, и добавление неверных данных. В реальном мире пример нарушения целостности – подделка документов.

  • Угрозы отказа в обслуживании. Этот вид угрозы угрожает не самой информации, а автоматизированной системе, в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи системы не могут получить своевременный доступ к необходимой информации, хотя имеют на это полное право.

  • Фальсификация, или нарушения аутентичности. В этом случае изменение информации производит лицо, не имеющее на это права.