Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.
Хешированием информации называют процесс ее преобразования в хеш - значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целостности информации.
Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации.
Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу.
Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.
Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.
Состояние защищённости информационной системы от угроз информации, т. е. от событий, в результате которых могут быть потеряны полезные свойства информации.
Основные задачи защиты.
Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.
Исходя из возможных угроз безопасности выделяют следующие задачи защиты:
1. Защита информации от хищения – подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения информации
2. Защита информации от потери – подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической, семантической целостности информации.
3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.
Различают четыре уровня защиты:
1. Предотвращение – доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации
2. Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены
3. Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению
4. Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
Комплекс мер для защиты компьютерной информации:
- организационные меры защиты информации.
- аппаратные средства защиты информации.
- программные средства защиты информации.
- криптографическое обеспечение.
Принципы обеспечения ИБ
- Системности.
- Комплексности.
- Непрерывности защиты.
- Разумной достаточности.
- Гибкости управления и применения.
- Открытости алгоритмов и механизмов защиты.
- Простоты применения защитных мер и средств.
4 Вопрос. Основные понятия и категории в области программно-аппаратной защиты.
Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.
Электронный документ (ЭД): Информация, зафиксированная в электронной форме, подтвержденная электронной цифровой подписью и имеющая другие реквизиты электронного документа, позволяющие его идентифицировать.
Реквизиты электронного документа: Обязательные данные или сведения, которые должен содержать официальный документ, чтобы обладать подлинной юридической силой, служить основанием для совершения операций.
Электронная цифровая подпись (ЭЦП): Подпись в электронном документе, полученная в результате специальных преобразований информации данного электронного документа с использованием закрытого ключа электронной цифровой подписи и позволяющая при помощи открытого ключа электронной цифровой подписи установить отсутствие искажения информации в электронном документе и идентифицировать владельца закрытого ключа электронной цифровой подписи.
Подтверждение подлинности ЭЦП: Положительный результат проверки принадлежности электронной цифровой подписи владельцу закрытого ключа электронной цифровой подписи и отсутствия искажений информации в электронном документе.
К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.
Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.
Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.
Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.
Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования.
Собственник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанными объектами.
Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами.
Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками.
Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).
Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).
Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.
Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.
Защищенность информации – поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования.
Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач.
Атака на информацию – это умышленное нарушение правил работы с информацией. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
Доступ к информации - ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение.
Субъект доступа - активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т. п.).
Объект доступа - пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т. п.).
Санкционированный доступ к информации - доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа.
Несанкционированный доступ (НСД) к информации - доступ, нарушающий установленные правила разграничения доступа.
Ценность информации - свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо ином эквиваленте.
5 Вопрос. Нормативно-правовые аспекты использования средств защиты информации.
Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности.
Выделяют две группы мер:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |



