Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность. Основные понятия




Информационная безопасность — процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности): доступности, целостности и конфиденциальности информации.

1. Доступность информации. Информация в безопасном состоянии должна быть доступна для пользователя, то есть должна быть сохранена возможность проведения всех операций по ее обработке. Для этого необходимо работающее оборудование, не поврежденные носители и, конечно, наличие необходимых программ, причем — правильно настроенных.

2. Целостность информации — это соответствие логической структуры информации определенным правилам, логически корректное ее состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

3. Конфиденциальность. Выполнение тех или иных операций с информацией должно происходить в соответствии с некоторыми правилами, составляющими существенную часть политики безопасности. Нарушение конфиденциальности — возможность выполнения операций (например, чтения или записи) теми, кто этого не должен делать.

Нужно отметить, что это именно аспекты, то есть стороны одного и того же процесса. Все они тесно связаны между собой, нарушение одного из них вполне может стать нарушением и другого.

Возможность нарушения или нежелательного изменения одного из аспектов называется угрозой (по возможным целям “нарушением доступности”, “нарушением целостности” или “утечкой”). Фактически угроза — некоторое потенциально возможное нарушение безопасности.

Из наиболее часто возникающих угроз можно отметить:

1. Угрозу отказа аппаратуры.

2. Угрозу утечки (несанкционированного доступа).

3. Угрозу некорректной работы программных средств.

Реализация угрозы (фактическое нарушение безопасности) становится возможной благодаря существованию уязвимостей. Уязвимостьнекоторая неудачная характеристика системы (программная ошибка, несовершенство аппаратной технологии, неверная настройка), благодаря которой становится возможным нарушение того или иного аспекта безопасности.

Нужно заметить, что такое определение фактически означает практическое отсутствие полностью безопасных систем, поскольку безошибочно написанных программ, универсальных безупречных технологий и способов абсолютно верной настройки сложных программно-аппаратных комплексов не существует.

Также следует учесть, что обеспечение аспектов безопасности требует нахождения компромисса. Полное соблюдение политики конфиденциальности сильно ограничивает доступность данных, если все внимание отдается целостности — замедляется обработка, а полная доступность данных практически всегда означает нарушение политики безопасности.

При обеспечении информационной безопасности стараются создать ситуацию, когда нарушение безопасности становится событием маловероятным и приносящим минимальный ущерб: вероятность сбоев аппаратного и программного обеспечения должна быть малой, работы по восстановлению — механическими, быстрыми и дешевыми, а нанесение ущерба — нерентабельным (можно больше потратить ресурсов, чем получить выгоды).

Для описания ситуаций, так или иначе связанных с нанесением ущерба, используют еще несколько терминов:

Атакой называется действие (или последовательность действий), которое приводит к реализации угрозы.

Не во всех случаях аспекты безопасности информации оказываются нарушенными в результате каких-либо направленных действий. Достаточно часто это происходит из-за отказов оборудования или ошибок в программах.

Описанная последовательность всех событий, связанных с тем или иным нарушением безопасности информации, включая приведшие к нарушению обстоятельства и последующие за реализацией действия, называется инцидентом.

Несмотря на немалое количество теоретических сведений и технических средств, которые применяются для обеспечения информационной безопасности, можно выделить несколько общих принципов, необходимость соблюдения которых мало зависит от технических средств:

1. Применение превентивных мер. По техническим причинам реализация подавляющего большинства угроз при обработке информации с помощью компьютера происходит значительно быстрее, чем пользователь может распознать атаку и предпринять какие-то меры. По этой причине защита должна быть продумана и реализована ДО того, как проблема возникнет.

2. Уменьшение поверхности атаки. Чем меньше объектов, которые вообще могут быть подвержены тем или иным угрозам, тем меньше вероятность нарушения аспектов безопасности. Из этого принципа напрямую вытекает необходимость минимизации количества программ и их взаимодействия с внешними источниками информации.

3. Защита всех этапов обработки информации. Степень уязвимости системы определяется по наиболее уязвимому узлу.Вне зависимости от общего количества принятых мер, они будут бесполезны, если в их числе останутся слабозащищенные звенья.

4. Эшелонирование защиты. Все защитные комплексы создаются по принципу эшелонов — т.е. этапов, слоев обработки. Это позволяет отчасти компенсировать недостатки, снизить общую вероятность поражения системы или минимизировать ущерб успешной реализации угрозы. Тем не менее каждый “эшелон” при построении считается единственным (то есть все предшествующие уже считаются преодоленными) и делается максимально закрытым (см. 1-й и 2-й принципы).

5. Разграничение доступа. Доступ к исполнению тех или иных операций должен соответствовать задачам, стоящим перед конкретным пользователем. Чем меньше таких операций доступно пользователю, тем меньше ущерб, который может быть нанесен (не обязательно это сам пользователь, возможно — одна из работающих программ).

6. Желание быть защищенным. Самый уязвимый компонент защиты — плохо обученный пользователь. Никакие ухищрения не помогут, если пользователь не соблюдает мер предосторожности и не понимает, какие угрозы возникают во время его работы.

Весь комплекс мер и правил, который должен свести к минимуму вероятность нарушения информационной безопасности, включающий аппаратные и программные средства, правила их настройки и тестирования, правила работы, инструктивное и законодательное обеспечение, называется политикой информационной безопасности.

С распространением и развитием сетевых технологий проблема соблюдения информационной безопасности стала особенно острой и затрагивающей практически всех пользователей. Сейчас компьютер, на котором не приняты меры по защите, не может обеспечить пользователю нормальную работу.




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 665; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.