Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Информационная безопасность. В Доктрине информационной безопасности Российской Феде­рации понятие «информационная безопасность» трактуется в широком смысле




В Доктрине информационной безопасности Российской Феде­рации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалан­сированности интересов личности, общества и государства.

Под информационной безопасностью принято понимать спо­собность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интере­сующей их информации;

целостность информации — способность существовать в не­ искаженном виде (неизменном по отношению к некоторому фик­сированному ее состоянию). Это свойство включает физическую
целостность данных, их логическую структуру и содержание;

конфиденциальность информации - способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной систе­мы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — за­траты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление до­ступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использо­вания схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопас­ности». Каждая метка соответствует конкретному уровню. Ис­пользование меток позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая клас­сификация выглядит следующим образом:

• совершенно секретно;

• секретно;

• конфиденциальная информация;

• неклассифицированная информация.

Разработке необходимых защитных мер для конкретного ин­формационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности по­явления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

• сбои и отказы оборудования;

• ошибки эксплуатации;

• программные вирусы;

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.);

• стихийные бедствия и аварии.

Идентификация и аутентификация

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

• Если в процессе аутентификации подлинность субъекта уста­новлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.

• Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их исполь­зования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой про­блемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновы­полнимыми задачами.

• Токены способны осуществлять проверку пин-кода и под­тверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.

Управление доступом

Профаммные средства управления доступом позволяют специфи­цировать и контролировать действия, которые пользователи или процессы в соответствии с полномочиями, назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Это основной механизм обеспечения целост­ности и конфиденциальности объектов в многопользовательских информационных системах.

Имеется несколько уровней доступа к информационному объекту:

• редактирование (удаление, добавление, изменение);

• просмотр (чтение);

• запрет доступа.

 
 

 





Поделиться с друзьями:


Дата добавления: 2017-02-24; Мы поможем в написании ваших работ!; просмотров: 432 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Вы никогда не пересечете океан, если не наберетесь мужества потерять берег из виду. © Христофор Колумб
==> читать все изречения...

2358 - | 2156 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.