Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 2022 / Lecture2.doc
Скачиваний:
8
Добавлен:
21.08.2022
Размер:
75.78 Кб
Скачать

ЛЕКЦИЯ 2 Предмет и задачи программно-аппаратной защиты информации

2.1. Введение

2.2. Цели защиты информации

2.3. Понятия и определения

2.4. Причины уязвимости компьютерных систем

2.5. Классификация средств защиты информации

2.6. Коммерческая тайна и личная тайна

2.1. Введение

Информационной безопасностью занимаются давно. Анализируя отечественный опыт ЗИ, следует отметить, что для систем специального назначения (государственных, военных, оборонных и т.п.) разработка механизмов ЗИ являлась обязательной и наиболее важные системы специального назначения такие механизмы имели.

В настоящее время в России наблюдается всплеск интереса к информационной безопасности, который объясняется в первую очередь развитием банковского бизнеса и тем, что появляющиеся крупные российские промышленные корпорации заинтересованы в сохранении своих коммерческих тайн и интересов.

2.2. Цели защиты информации

Цели защиты информации

Конфиденциальность

Аутентификация

объекта

Подконтрольность и подотчетность

Целостность

и достоверность Аутентификация

объекта

Управление доступом

Авторизация

Цели информационной безопасности состоят в эффективном обеспечении следующих функций информационной системы.

  1. конфиденциальности информации (доступность информации тому и только тому, кому она предназначена)

Конфиденциальность информации может достигаться различными способами, например:

  • административно-техническими методами ограничения доступа к информации;

  • использованием специальных каналов связи;

  • фельдъегерской почты;

  • путем кодирования информации.

Кодирование, при относительной дешевизне и общедоступности, обеспечивает регулируемую степень надежности защиты (стойкость информации к декодированию).

Синонимы: Угроза нарушения конфиденциальности информации – угроза раскрытия. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

  1. целостности и достоверности информации (имитостойкость), т.е. обнаружение «любых модификаций, вставок, удалений или повторной передачи данных»

Если для режимных государственных организаций на первом месте стоит конфиденциальность, то для банковских и коммерческих структур, как более открытых организаций, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. Поэтому, угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности – деловые или коммерческие.

Аутентификации объекта, т.Е. «подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает»

  1. управления доступом к ресурсам, т.е. «в защите от неавторизованного использования ресурса»

При этом:

  • всякий субъект доступа должен действовать в рамках предписанных ему полномочий;

  • должен осуществляться контроль исполнения правил разграничения доступа;

  • система защиты должна противодействовать попыткам нарушения правил разграничения доступа.

Угроза доступности к информации (угроза отказа в обслуживании) возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу системы.

  1. Авторизации

Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.

  1. полной подконтрольности и подотчетности (регистрации) всей совокупности событий и действий операторов

Соседние файлы в папке лекции 2022