
- •Базовые понятия и практические аспекты информационной безопасности План лекции
- •1. Что такое информационная безопасность
- •1.1.Значение информации и её защита. Роль информации в современном мире
- •Значение защиты информации
- •Аспекты защиты
- •1.2. Понятие информационной безопасности в широком смысле
- •1.3. Основные составляющие информационной безопасности (для информации в широком смысле)
- •1.3.1. Категории информационной безопасности.
- •1.3.2. Информационные ресурсы
- •1.3.3.Каналы распространения информации
- •1.3.4. Ценность информации
- •1.3.5. Основные определения и критерии классификации угроз информационной безопасности.
- •Наиболее распространенные угрозы доступности
- •2. Информационные технологии и информационная безопасность
- •2.1. Основные термины и определения
- •Информационная безопасность
- •2.2. Аспекты информационной безопасности
- •3. Исторические аспекты возникновения и развития проблемы защиты информации
- •3.1. Периоды развития средств и методов защиты информации
- •Первый период (с древнейших времён до 20-х годов хiх века)
- •Второй период (с двадцатых годов XIX века до тридцатых годов хх века)
- •Третий период (с тридцатых годов хх века по настоящее время)
- •3.2. Развития системы защиты информации в настоящее время
- •3.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Организационная защита информации
- •Программно-аппаратная защита
- •Технические средства
- •Программные средства
- •Криптографические средства
- •Компьютерная вирусология
- •4. Теоретико-концептуальный подход к проблеме защиты информации
- •5. Современная постановка задачи защиты информации
- •5.1. Повышение значимости информации как общественного ресурса.
- •5.2. Существенные изменения в организации информационных технологий.
- •1)Интегральное представление понятия комплексности защиты информации.
- •2)Расширение рамок защиты информации.
- •6. Комплексное организационное построение систем защиты информации.
- •7. Организация защиты от информации.
- •7.1. Живучесть информационных систем
Технические средства
Технические средства классифицируются сегодня по четырем критериям:
1) функциональному назначению, т. е. по тем функциям защиты, которые они могут осуществлять (внешняя защита объекта, опознавание объектов и субъектов, внутренняя защита);
2) типу, указывающему на принцип работы их элементов (механические, электрические, оптические, электронные, комбинированные);
3)сложности средств защиты и практического их применения (простое устройство, блок, агрегат, автономная система);
4) стоимости приобретения, установки и эксплуатации (незначительная, средняя, большая и очень большая).
Программные средства
Критерии классификации программных средств не так очевидны, как технических.
Один из возможных вариантов классификации предполагает выбор следующих критериев:
- решаемые задачи (опознавание объектов и субъектов, разграничение доступа и т. п.);
- расположение в защищаемой системе (операционная система, система управления базами данных и т. п.);
- уровень инициирования (физический, логический).
Данный класс средств интенсивно развивается, описание программной защиты содержится во многих публикациях. Программные средства используются как в «чистом виде» (программы регистрации запросов, программы опознавания пользователей и т. п.), так и в комплексных механизмах защиты, в виде различных функциональных подсистем таких, как:
1) разграничения доступа,
2) регистрации и учета,
3) обеспечения целостности,
4) криптографической).
Криптографические средства
В настоящее время криптографические средства составляют непременный компонент любой сколько-нибудь серьезной системы защиты информации, особенно в сетевых структурах, где они являются практически единственным средством надежной защиты. Имея многовековую историю развития, к настоящему времени криптографические средства достигли весьма высокого уровня совершенства, причем в настоящее время достаточно широко используются как традиционные системы секретного ключа, так и сравнительно новые, получившие название систем открытого ключа.
Учитывая высокую ответственность и сугубую специфику криптографических средств, соответствующие системы стараются доводить до уровня стандартов, гарантирующих высокий уровень защиты.
В Российской Федерации в настоящее время есть стандарты на шифрование (ГОСТ 28147-89) и электронную цифровую подпись (ГОСТР 3410-94, ГОСТР 3411-94).
Компьютерная вирусология
Весьма интенсивно в рассматриваемый период развивались методы и средства защиты от так называемых разрушающих закладок (вредоносных программ), под которыми понимаются «троянские кони», «компьютерные вирусы», «бомбы», «ловушки» и т. п.
Такие закладки появились чуть ли не одновременно с актуализацией самой проблемы защиты. Борьба с ними первоначально носила оборонительный характер: после обнаружения закладки (нередко уже после осуществления ею разрушающего воздействия) изучался ее характер, после чего разрабатывались методы и средства борьбы с нею.
Учитывая, что количество различных закладок растет лавинообразно (в настоящее время оно исчисляется тысячами), стало совершенно очевидно, что оборонительный характер защиты от них не только недостаточно эффективен, но и чреват серьезными последствиями.
В связи с этим усилия соответствующих специалистов были направлены на системные исследования проблемы в целях заблаговременного обнаружения закладок и унификации способов и средств борьбы с ними. Появился даже термин «компьютерная вирусология».причём одной из первых фундаментальных работ этого плана была отечественная монография.
К настоящему времени разработаны методы предупреждения заражения компьютера, лечения зараженного компьютера и технологии создания программ, устойчивых к заражению.