КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основы защиты информации и сведений, составляющих государственную тайну
Представление информации в компьютере Компьютер способен обрабатывать информацию, представленную в числовой форме. Вся другая информация для обработки должна быть преобразована в числовую форму. Минимальной единицей измерения информации в компьютере является ячейка памяти, называемая бит. В эту ячейку памяти можно занести одно из двух значений – 0 или 1. Последовательно расположенные восемь бит называются байтом. Два байта составляют слово. Более крупные единицы измерения информации – это килобайт (210 байт, 1024 б), мегабайт (220 байт, 1024 Кб), гигабайт (230 байт, 1024 Мб), терабайт (240 байт, 1024 Гб), петабайт (250 байт, 1024 Тб), экзабайт (260 байт, 1024 Пб). Для обработки на компьютере текстовой информации каждая буква кодируется определенным числом. Кодирование осуществляется при вводе данных в компьютер в соответствии со специальной таблицей кодирования. При выводе на какие-либо внешние устройства по этим числам строятся соответствующие изображения букв. Соответствие между набором букв и цифр называется кодировкой символов. Существует довольно много различных кодировок символов для разных языков. В них, как правило, есть общая часть, соответствующая таблице кодирования ASCII (American Standart Code for Information Intercange), в которой в позиции 0-127 записаны знаки препинания, цифры и буквы латинского алфавита, знаки арифметических действий и скобки, а также различные непечатаемые символы, которые не имеют графического представления, но могут влиять на обработку и отображение текста.
Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.
С точки зрения потребителя, качество используемой информации позволяет получать дополнительный экономический или моральный эффект. С точки зрения обладателя — сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естественно, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполномоченное им лицо накладывает явно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери. Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке. Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям объемов торговых операций. Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки. Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам. Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.
Как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшаются, но и имеют достаточно устойчивую тенденцию к росту. Защита информации — комплекс мероприятий, направленных на- обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных). Система называется безопасной, если она, используя^ соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Абсолютно безопасных систем нет, поэтому говорят о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. Основными критериями оценки надежности являются политика безопасности и гарантированность. Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности. Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы). В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использовать- ся механизм подотчетности протоколирования, дополняющийся анализом запомненной информации, то есть аудитом).
Дата добавления: 2014-01-07; Просмотров: 285; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |