Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

1.2. Основные понятия

  • информация

  • формы представления информации

  • классификация информации по законодательству РФ

  • информация по ГК РФ

  • свойства защищаемой информации

  • защита информации

  • утечка информации

  • цель ЗИ

  • эффективность ЗИ

  • объект ЗИ

  • информационная безопасность

  • политика безопасности

  • термины криптографии

шифрование, расшифрование, ключ шифрования, криптография, дешифрование, криптология, хэширование

Информация– сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

  • документированная информация (информация на носителе + удостоверяющие реквизиты);

  • речевая;

  • телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

  • открытая информация: любая информация, если не оговорено иное, является открытой;

  • информация с ограниченным доступом:

    • государственная тайна;

    • конфиденциальная:

      • персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

      • служебная тайна (врачебная, адвокатская, тайна суда и следствия);

      • коммерческая тайна.

Информация (по ГК РФ)– объект материального права (у нее м.б. собственник и есть пользователь).

Защищаемая информацияобладает двумя свойствами:

  • у нее есть собственник;

  • доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации– деятельность по предотвращению:

  • утечки информации;

  • несанкционированного воздействия;

  • непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

  • разглашение информации;

  • несанкционированный доступ (с нарушением установленных норм и правил);

  • добывание с помощью разведки (агентурная, техническая).

Цель ЗИ– предотвращение ущерба.

Эффективность ЗИ– степень достижения цели.

Объект ЗИ– информация, носитель информации, информационный процесс.

Информационная безопасность– состояние защищенности информационной среды.

Политика безопасности– совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk(C).

Ключи шифрования(дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей м.б. открытым – шифрование с открытым ключом).

Криптография– наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология– общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

2. Комплексное обеспечение информационной безопасности

2.1. Угрозы безопасности и каналы утечки информации

  • классификация угроз: по целям, по мотивам и источникам

  • каналы утечки информации

Классификация угроз по целям:

  1. нарушение конфиденциальности;

  2. нарушение целостности (искажение, подделка, уничтожение);

  3. нарушение доступности (блокирование) – невозможность получения доступа к информации со стороны легальных пользователей.

Классификация угроз по источникам и мотивам угроз:

  1. угрозы, не связанные с деятельностью человека (естественные) – наводнение, землетрясение;

  2. угрозы, связанные с человеческой деятельностью (искусственные):

  • неумышленные (непреднамеренные)

  • ошибки проектирования

  • ошибки программирования

  • ошибки эксплуатации

  • случайные сбои в работе электротехнических средств

  • воздействие физических полей других устройств

  • умышленные (преднамеренные)

  • несанкционированные действия обслуживающего персонала

  • несанкционированный доступ к информации любых пользователей

Каналы утечки информации:

  1. косвенные (не требуют физического доступа к элементам системы):

  • подслушивающие устройства;

  • видеонаблюдение (удаленное);

  • побочные э/м излучения и наводки (ПЭМИН);

  1. непосредственные (требуют физический доступ к элементам системы), не предполагают изменения элементов компьютерных систем:

  • копирование носителей информации;

  • хищение носителе информации;

  • сбор промышленных отходов, содержащих конфиденциальную информацию;

  • сбор остаточной информации (временные файлы, удаленные файлы и т.д.);

  • использование незаблокированных терминалов других пользователей;

  1. непосредственные, требуют изменения элементов компьютерных систем:

  • нелегальное подключение аппаратуры к линиям связи:

  • пассивное (возможность прослушивания всех пакетов, проходящих по линиям связи);

  • активное (часть пакетов уничтожается, часть изменяется);

  • применение программных средств защиты связи;

  • вывод из строя средств защиты.