Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Все ответы.doc
Скачиваний:
75
Добавлен:
17.03.2016
Размер:
1.29 Mб
Скачать

10. Информационная безопасность

1. Инф-ная без-ть в условиях функц-я в России глоб-х сетей.

Инф-ной безоп-ью наз-ют меры по защите инф-ии от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Инф.б. включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью инф-ной без-ти яв-ся обезопасить ценности сис-мы, защитить и гарантировать точность и целостность инф-ии, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Инф-ая безоп. требует учета всех событий, в ходе которых инф-я создается, модифицируется, к ней обеспечивается доступ или она распространяется. Инф-ая безоп. дает гарантию того, что достигаются следующие цели: 1. конфиденциальность критической информации 2. целостность инф-ии и связанных с ней процессов( создания, ввода, обработки и вывода) 3. доступность инф-ии, когда она нужна 4. учет всех процессов, связанных с информацией .В условиях функц-ния в России глобальных сетей приобретают важное значение следующие три понятия: это угрозы, уязвимости и атаки. Угрозабезоп-ти комп-ной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.Уязвимость компьютерной системы- это некая ее неудачная хар-ка, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события. Наконец,атакана компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключ-ся в поиске и использ-ии той или иной уязвимости. Таким образом, атака - это реализация угрозы. Такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая сис-ма защиты должна адекватно реагировать на любое из них. Далее, исслед-ли обычно выделяют три основных вида угроз без-ти - это угрозы раскрытия, целостности и отказа в обслуживании. Угрозараскрытиязаключ-ся том, что информация становится известной тому, кому не следовало бы ее знать. В терминах комп-ой без-ти угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной инф-ии, хранящейся в выч-ной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" исп-ся термины "кража" или "утечка". Угрозацелостностивключает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в выч-ной сис-ме или передаваемых из одной сис-мы в другую. Обычно счит-ся, что угрозе раскрытия подвержены в большей степени гос-ные структуры, а угрозе целостности - деловые или коммерческие. Угрозаотказа в обслуживаниивозникает всякий раз, когда в результате некот-х действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запраш-мый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.