На головну

Поняття і визначення інформаційної безпеки.

  1. I. Визначення проблеми
  2. I. Визначення проблеми і цілей дослідження
  3. I. Створення ініціалів і визначення стажу роботи
  4. II. Теплові випромінювачі і їх характеристика поняття
  5. IX. ПОДАННЯ, МІРКУВАННЯ, ПОНЯТТЯ
  6. O 1.2. Поняття організації соціологічного дослідження. Робоча програма дослідження

Проблема захисту інформації актуальна для будь-якої організації, фірми і приватного користувача ПК, що володіють різного роду конфіденційною інформацією, доступ до якої повинен бути строго обмежений.

Проблему захисту інформації можна розглядати як сукупність тісно пов'язаних між собою питань в областях права, організації управління, розробки технічних засобів, програмування і математики.

безпекою інформації називається стан захищеності інформації, яка обробляється засобами обчислювальної техніки або автоматизованої системи, від внутрішніх або зовнішніх загроз.

цілісністю інформації називається здатність засобів обчислювальної техніки або автоматизованої системи до незмінності виду і якості інформації в умовах випадкового спотворення або загрози руйнування.

Відповідно до документа Гостехкомиссии РФ «Захист від несанкціонованого доступу до інформації. Терміни та визначення »загрози безпеці та цілісності інформації полягають в потенційно можливі впливи на обчислювальну систему, які прямо або побічно можуть зашкодити безпеці і цілісності інформації, що обробляється системою.

Збиток цілісності інформації - Це зміна інформації, що приводить до порушення її виду, якості або змісту.

Збиток безпеки інформації - це порушення стану захищеності інформації, що містяться в системі автоматичного, шляхом здійснення несанкціонованого доступу до об'єктів даної системи.

під захистом інформації розуміється комплекс заходів, методів і засобів, призначених для вирішення наступних завдань:

1) перевірка цілісності інформації

2) виключення несанкціонованого доступу користувачів або програм до захищених програма і даними

3) виключення несанкціонованого використання зберігаються в ЕОМ програм (захист програм від копіювання).

несанкціонованим доступом до інформації називається доступ, який порушує правила розмежування доступу з використанням штатних засобів, що надаються обчислювальною системою.

Політика безпеки - сукупність норм і правил, що забезпечують ефективний захист системи обробки інформації від заданої множини загроз.

Модель безпеки - формальне подання політики безпеки.

Довільне керування доступом -  управління доступом, що базується на сукупності правил подання доступу певних на безлічі атрибутів безпеки суб'єктів і об'єктів.

Ядро безпеки - сукупність апаратних, програмних і спеціальних компонентів обчислювальної системи, що реалізують функції захисту і забезпечення безпеки.

ідентифікація - процес розпізнавання сутностей шляхом присвоєння їм унікальних міток (ідентифікаторів)

аутентифікація - перевірка справжності ідентифікаторів суті за допомогою різних (приймально-криптографічних) методів.

адекватність - показник реально забезпечуваного рівня безпеки, що відображає ступінь ефективності і надійності реалізованих засобів захисту та їх відповідність поставленим завданням.

Кваліфікація рівня безпеки - аналіз інформаційної системи з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

під загрозою безпеки інформаційних систем розуміються впливу на систему, які прямо або побічно можуть завдати шкоди її безпеці.

Всі загрози можна розділити за їхніми джерелами та характером прояву на наступні класи:

1. випадкові (Природні, технічні): виникають незалежно від волі або бажання людей. Це найчастіше пряме фізичний вплив на інформаційну систему (часто природного характеру), яке веде до порушення роботи системи і / або фізичного знищення носіїв інформації, засобів обробки і передачі даних і фізичних ліній зв'язку. Технічні загрози випадкового характеру можуть виникати при помилках людей і при випадковому порушенні в роботі обладнання.

2. навмисні. На відміну від випадкових можуть бути створені тільки людьми і спрямовані саме на дезорганізацію інформаційної системи.

На підставі перерахованих аспектів вразливості інформації можна виділити три основні напрямки її захисту:

1. Удосконалення організаційних і організаційно-технічних заходів технології обробки інформації в ЕОМ;

2. блокування несанкціонованого доступу до інформації, що зберігається і оброблюваної ЕОМ інформації за допомогою програмних засобів;

3. блокування несанкціонованого отримання інформації за допомогою спеціалізованих технічних засобів.



Системний підхід | Дослідження причин порушень безпеки

Системний підхід до зберігання інформації | Способи та засоби захисту інформації | антивіруси |

© um.co.ua - учбові матеріали та реферати