Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture01.doc
Скачиваний:
50
Добавлен:
16.04.2013
Размер:
93.18 Кб
Скачать

ЛЕКЦИЯ 1 Предмет и задачи программно-аппаратной защиты информации. Комплексный подход к проблеме защиты информации.

    1. Введение

1.2. Цели защиты информации

1.3. Понятия и определения

1.4. Примеры успешных атак

1.5. Причины уязвимости компьютерных систем

1.6. Классификация средств защиты информации

1.7. Объекты защиты

1.7.1. КОММЕРЧЕСКАЯ ТАЙНА

1.1. Введение

Информационной безопасностью занимаются давно. Анализируя отечественный опыт ЗИ следует отметить, что для систем специального назначения (государственных, военных, оборонных и т.п.) разработка механизмов ЗИ являлась обязательной и наиболее важные системы специального назначения такие механизмы имели. Однако, следует отметить следующие существенные недостатки в организации и проведении работ по ЗИ:

  • Явно выраженная однобокость с точки зрения перекрываемости каналов, по которым может иметь место перехват информации; основные усилия были сосредоточены на предотвращении утечки информации за счет побочных электромагнитных излучений и наводок, однако эти каналы являются одной из групп из большого многообразия каналов утечки;

  • Чрезмерная закрытость всех работ по ЗИ привела к тому, что безопасной можно было считать передачу информации только лишь в малой части реально существующих систем передачи;

  • До недавнего времени в стране отсутствовала регулярная система подготовки кадров – профессионалов в области ЗИ и регулярная система обмена опытом.

В настоящее время в России наблюдается всплеск интереса к информационной безопасности, который объясняется в первую очередь развитием банковского бизнеса и тем, что появляющиеся крупные российские промышленные корпорации заинтересованы в сохранении своих коммерческих тайн и интересов.

    1. Цели защиты информации

Цели защиты информации

Конфиденциальность

Аутентификация

объекта

Подконтрольность и подотчетность

Целостность

и достоверность Аутентификация

объекта

Управление доступом

Авторизация

Цели информационной безопасности состоят в эффективном обеспечении:

  1. конфиденциальностиинформации (доступность информации тому и только тому, кому она предназначена).

Конфиденциальность информации может достигаться различными способами, например:

  • административно-техническими методами ограничения доступа к информации;

  • использованием специальных каналов связи;

  • фельдъегерской почты;

  • путем кодирования информации.

Кодирование, при относительной дешевизне и общедоступности, обеспечивает регулируемую степень надежности защиты (стойкость информации к декодированию).

Синонимы:Угроза нарушения конфиденциальности информации – угроза раскрытия. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".

  1. целостности и достоверностиинформации(имитостойкость),т.е. обнаружение «любых модификаций, вставок, удалений или повторной передачи данных».

Для режимных государственных организаций на первом месте стоит конфиденциальность, то для банковских и коммерческих структур, как более открытых организаций, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. Поэтому, угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации