Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основы защиты информации и сведений, составляющих государственную тайну




Представление информации в компьютере

Компьютер способен обрабатывать информацию, представленную в числовой форме. Вся другая информация для обработки должна быть преобразована в числовую форму.

Минимальной единицей измерения информации в компьютере является ячейка памяти, называемая бит. В эту ячейку памяти можно занести одно из двух значений – 0 или 1. Последовательно расположенные восемь бит называются байтом. Два байта составляют слово. Более крупные единицы измерения информации – это килобайт (210 байт, 1024 б), мегабайт (220 байт, 1024 Кб), гигабайт (230 байт, 1024 Мб), терабайт (240 байт, 1024 Гб), петабайт (250 байт, 1024 Тб), экзабайт (260 байт, 1024 Пб).

Для обработки на компьютере текстовой информации каждая буква кодируется определенным числом. Кодирование осуществляется при вводе данных в компьютер в соответствии со специальной таблицей кодирования. При выводе на какие-либо внешние устройства по этим числам строятся соответствующие изображения букв. Соответствие между набором букв и цифр называется кодировкой символов.

Существует довольно много различных кодировок символов для разных языков. В них, как правило, есть общая часть, соответствующая таблице кодирования ASCII (American Standart Code for Information Intercange), в которой в позиции 0-127 записаны знаки препинания, цифры и буквы латинского алфавита, знаки арифметических действий и скобки, а также различные непечатаемые символы, которые не имеют графического представления, но могут влиять на обработку и отображение текста.

 

Понятие «информация» сегодня употребляется весьма ши­роко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, инфор­мация имеет потребителей, нуждающихся в ней, и потому об­ладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

С точки зрения потребителя, качество используемой ин­формации позволяет получать дополнительный экономический или моральный эффект.

С точки зрения обладателя — сохранение в тайне коммер­чески важной информации позволяет успешно конкурировать на рынке производства и сбыта товаров и услуг. Это, естествен­но, требует определенных действий, направленных на защиту конфиденциальной информации. При этом под безопасностью понимается состояние защищенности жизненно важных ин­тересов личности, предприятия, государства от внутренних и внешних угроз.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец либо уполно­моченное им лицо накладывает явно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, это экономические потери.

Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке.

Известие о краже большого объема информации обычно се­рьезно влияет на репутацию фирмы, приводя косвенно к поте­рям объемов торговых операций.

Фирмы-конкуренты могут воспользоваться кражей инфор­мации, если та осталась незамеченной, для того чтобы полно­стью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки.

Подмена информации, как на этапе передачи, так и на эта­пе хранения в фирме может привести к огромным убыткам.

Многократные успешные атаки на фирму, предоставляю­щую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов.

Как свидетельствует отечественная и зарубежная печать, зло­умышленные действия над информацией не только не уменьша­ются, но и имеют достаточно устойчивую тенденцию к росту.

Защита информации — комплекс мероприятий, направлен­ных на- обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, кон­фиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Система называется безопасной, если она, используя^ соответствующие аппаратные и программные средства, управ­ляет доступом к информации так, что только должным обра­зом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Абсолютно безопасных систем нет, поэтому говорят о на­дежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и про­граммных средств обеспечивает одновременную обработку ин­формации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются по­литика безопасности и гарантированность.

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор со­ответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конк­ретная организация при обработке, защите и распространении информации.

Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.

Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архи­тектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).

В надежной системе должны регистрироваться все происходя­щие события, касающиеся безопасности (должен использовать-

ся механизм подотчетности протоколирования, дополняющий­ся анализом запомненной информации, то есть аудитом).




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 285; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.