Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

Хешированием информации называют процесс ее преобразования в хеш - значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целостности информации.

Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации.

Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу.

Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

Под информационной безопасностью понимают состояние защи­щенности информационной среды, обеспечивающее ее формирование и развитие.

Состояние защищённости информационной системы от угроз информации, т. е. от событий, в результате которых могут быть потеряны полезные свойства информации.

Основные задачи защиты.

Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.

Исходя из возможных угроз безопасности выделяют следующие задачи защиты:

1.  Защита информации от хищения – подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения информации

2. Защита информации от потери – подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической, семантической целостности информации.

3. Защита ВС от сбоев и отказов аппаратно-программного обеспечения является одним из необходимых условий нормального функционирования системы.

Различают четыре уровня защиты:

1.  Предотвращение – доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации

2.  Обнаружение – обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

3.  Ограничение – уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению

4.  Восстановление - обеспечивает эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Комплекс мер для защиты компьютерной информации:

- организационные меры защиты информации.

- аппаратные средства защиты информации.

- программные средства защиты информации.

- криптографическое обеспечение.

Принципы обеспечения ИБ

-  Системности.

-  Комплексности.

-  Непрерывности защиты.

-  Разумной достаточности.

-  Гибкости управления и применения.

-  Открытости алгоритмов и механизмов защиты.

-  Простоты применения защитных мер и средств.

4 Вопрос. Основные понятия и категории в области программно-аппаратной защиты.

Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

Электронный документ (ЭД): Информация, зафиксированная в электронной форме, подтвержденная электронной цифровой подписью и имеющая другие реквизиты электронного документа, позволяющие его идентифицировать.

Реквизиты электронного документа: Обязательные данные или сведения, которые должен содержать официальный документ, чтобы обладать подлинной юридической силой, служить основанием для совершения операций.

Электронная цифровая подпись (ЭЦП): Подпись в электронном документе, полученная в результате специальных преобразований информации данного электронного документа с использованием закрытого ключа электронной цифровой подписи и позволяющая при помощи открытого ключа электронной цифровой подписи установить отсутствие искажения информации в электронном документе и идентифицировать владельца закрытого ключа электронной цифровой подписи.

Подтверждение подлинности ЭЦП: Положительный результат проверки принадлежности электронной цифровой подписи владельцу закрытого ключа электронной цифровой подписи и отсутствия искажений информации в электронном документе.

К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

Под информационной системой понимают упорядоченную со­вокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.

Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.

Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования.

Собственник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами.

Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками.

Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).

Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).

Безопасность информации – состояние защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования.

Угрозы безопасности информации – события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации.

Защищенность информации – поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования.

Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Автоматизированная система – организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации в процессе решения определенного круга прикладных задач.

Атака на информацию – это умышленное нарушение правил работы с информацией. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Доступ к информации - ознакомление с ней, ее обработка, в частности копирование, модификация и уничтожение.

Субъект доступа - активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т. п.).

Объект доступа - пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т. п.).

Санкционированный доступ к информации - доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа.

Несанкционированный доступ (НСД) к информации - доступ, нарушающий установленные правила разграничения доступа.

Ценность информации - свойство, характеризующее потери собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо ином эквиваленте.

5 Вопрос. Нормативно-правовые аспекты использования средств защиты информации.

Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности.

Выделяют две группы мер:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6