Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 1).docx
Скачиваний:
38
Добавлен:
22.04.2019
Размер:
353.85 Кб
Скачать

1 Понятие информационной безопасности и основные проблемы.

Основные проблемы

  • Качество

  • Достоверность

  • Своевременность

Совокупность вопросов защиты информационной системы от внешних воздействий включает вопросы обеспечения безопасности функционирования и защиты информации.Под защитой информации понимается:

  1. предотвращение утечки информации и возможных последствий от несанкционированного воздействия на систему,

  2. обнаружение воз-ий,

  3. локализация мест воздействия,

  4. ликвидация последствий и норм функционированных систем.

Т.о. задача защиты системы решается сочетанием априорных (предотвращение) и апостериорных (ликвидация) действий. Все современные защ. системы должны учитывать любой набор целенаправленных действий на систему.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.:

  1. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

  2. Целостность: обеспечение достоверности и полноты информации и методов её обработки.

  3. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Предпосылки

  1. Мощность компьютеров увеличивается, идёт упрощение в эксплуатации машин, и как следствие уменьшение квалификации пользователей

  2. Появились СЕТИ. И вопрос безопасности СЕТИ. Которая определяется защищённостью всех входных компонентов (Достаточно получить доступ к min защищённым элементам, чтобы завладеть информацией)

  3. Большинство современных ОС имеют большое количество дыр, и недокументированные особенности.

  4. Развитие гибких технологий приводит к тому, что практически исчезает грань м/д обрабатываемыми данными и исполняемыми программами. Любое современное приложение (Word,…) имеет встроенный интерпретатор, который позволяет обрабатывать имеющуюся в них информацию.

  5. Все современные системы безопасности работают по методу латания дыр. Системы безопасности отстают от требований

  6. Отсутствие жестких международных стандартов в системе безопасности.

  7. Человеческий фактор (80% утечки информации из-за людей)

Проблема обеспечения безопасности информации систем включает в себя вопросы обеспечения безопасного функционирования и непосредственно защиты информации

4 Способы обеспечения защиты: законодательные, административные, технические. Основные механизмы и службы защиты.

3 основных способа защиты:

1.Законодательный: Определяют, кто и в какой форме должен иметь доступ к информации и устанавливают ответственность за нарушение этого порядка. Сами методы не способны гарантировать выполнение этих правил, они их только декларируют.

2.Административный: Заключаются в определении процедур доступа к информации и строгом их выполнении (охраняемые помещения, система доступа, пропусков). Контроль над соблюдением возлагается на специально обученный персонал. Кроме того, используются различные системы учета, формы допуска, часто обмен производится в спец. помещениях и на любом этапе есть лицо, отвечающее за сохранение документа. В настоящее время называется политика безопасности организации.

3.Технические методы защиты предполагают полностью исключить человеческий фактор. Одновременно разрабатываются методы взлома.

Условно все технические методы можно разделить на те, которые имеют математическое обоснование стойкости к взломам и те, которые такого обоснования не имеют. Методы, не имеющие математического обоснования стойкости, рассматриваются как чёрный ящик, т.е. некоторое устройство которому на вход подаются данные. Происходящее внутри чёрного ящика предполагается неизвестным. Стойкость таких методов основывается на предположении, что чёрный ящик никогда не будет вскрыт. Методы: Security, Through, Obscurity (т.е. безопасность через неясность) Особенность методов защиты имеющих математическое обоснование стойкости заключается в том, что надёжность оценивается из предположения открытости внутренней структуры, т.е. противнику известны все алгоритмы и протоколы, лежащие в основе системы защиты. Большинство таких методов из области криптологии.

Основные группы механизмов защиты -