- •2.1. Введение
- •2.2. Цели защиты информации
- •Авторизация
- •Аутентификации объекта, т.Е. «подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает»
- •Авторизации
- •2.3. Понятия и определения
- •2.4. Причины уязвимости компьютерных систем
- •Причины уязвимости компьютерных систем
- •2.5. Классификация средств защиты информации
- •2.6. Коммерческая тайна и личная тайна
ЛЕКЦИЯ 2 Предмет и задачи программно-аппаратной защиты информации
2.1. Введение
2.2. Цели защиты информации
2.3. Понятия и определения
2.4. Причины уязвимости компьютерных систем
2.5. Классификация средств защиты информации
2.6. Коммерческая тайна и личная тайна
2.1. Введение
Информационной безопасностью занимаются давно. Анализируя отечественный опыт ЗИ, следует отметить, что для систем специального назначения (государственных, военных, оборонных и т.п.) разработка механизмов ЗИ являлась обязательной и наиболее важные системы специального назначения такие механизмы имели.
В настоящее время в России наблюдается всплеск интереса к информационной безопасности, который объясняется в первую очередь развитием банковского бизнеса и тем, что появляющиеся крупные российские промышленные корпорации заинтересованы в сохранении своих коммерческих тайн и интересов.
2.2. Цели защиты информации
Цели защиты
информации
Конфиденциальность
Аутентификация
объекта
Подконтрольность
и подотчетность
Целостность и
достоверность Аутентификация объекта
Управление
доступомАвторизация
Цели информационной безопасности состоят в эффективном обеспечении следующих функций информационной системы.
конфиденциальности информации (доступность информации тому и только тому, кому она предназначена)
Конфиденциальность информации может достигаться различными способами, например:
административно-техническими методами ограничения доступа к информации;
использованием специальных каналов связи;
фельдъегерской почты;
путем кодирования информации.
Кодирование, при относительной дешевизне и общедоступности, обеспечивает регулируемую степень надежности защиты (стойкость информации к декодированию).
Синонимы: Угроза нарушения конфиденциальности информации – угроза раскрытия. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».
целостности и достоверности информации (имитостойкость), т.е. обнаружение «любых модификаций, вставок, удалений или повторной передачи данных»
Если для режимных государственных организаций на первом месте стоит конфиденциальность, то для банковских и коммерческих структур, как более открытых организаций, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. Поэтому, угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности – деловые или коммерческие.
Аутентификации объекта, т.Е. «подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает»
управления доступом к ресурсам, т.е. «в защите от неавторизованного использования ресурса»
При этом:
всякий субъект доступа должен действовать в рамках предписанных ему полномочий;
должен осуществляться контроль исполнения правил разграничения доступа;
система защиты должна противодействовать попыткам нарушения правил разграничения доступа.
Угроза доступности к информации (угроза отказа в обслуживании) возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу системы.
Авторизации
Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.
полной подконтрольности и подотчетности (регистрации) всей совокупности событий и действий операторов