Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Общие сведения о ЗИ




Учебные вопросы

Лекция №7, 8 Технологии защиты информации. Информационная безопасность

Производные от основных элементарных функций

Некоторые функции,

Операции над графиком функции

Обратные тригонометрические функции

Тригонометрические функции

Логарифмическая функция

Показательная функция

Степенная функция

Основные элементарные функции

Функция, полученная из основных элементарных функций с

помощью арифметических операций или суперпозиции называется элементарной функцией.

Алгебраическими называются функции вида:

а) Целая рациональная функция (многочлен):

б) Дробно–рациональная функция:.

в) Иррациональная функция:.

Общий вид алгебраической функции:

 

Некоторые гиперболические функции: – гиперболические синус и косинус;

– гиперболические тангенс и котангенс.

Для них верны следующие формулы, которые следуют из определения функций:.

 

 

Цель: ознакомиться с основными направлениями в области информационной безопасности

1. Общие сведения о ЗИ;

2. Угрозы и уязвимости в автоматизированных системах;

3. Методы защиты информации;

4 Метод эталонных характеристик;

5. Криптография

6. Стеганография

В настоящее время вопросы защиты информации приобретают все большую актуальность. В первую очередь, это обусловлено ШИРОКИМ внедрением сетевых информационных технологий. В настоящем разделе рассматриваются важнейшие вопросы организации защиты информации в вычислительных сетях и автомати­зированных системах.

Законодательные и нормативные документы Безопасность информации и информационных технологий стоит в ряду актуаль­нейших проблем компьютеризации управленческой деятельности. Ее решение оп­ределяется, в первую очередь, наличием законодательных актов и нормативно-тех­нических документов по обеспечению безопасности. Критерии оценки безопасности информации и информационных технологий занимают среди них особое место.

Основными международными стандартами в области защиты информации являются:

- критерии оценки надежных компьютерных систем (Оранжевая книга и ее развитие - ««Федеральные критерии безопасности информационных технологий» Federal Criterta for Information Technology Security» Министерства обороны США;

- согласованные критерии оценки безопасности информационных технологий европейских стран (Trusted Computer System Evaluation Criteria);

- международный стандарт ISOIIEC 17799:2000 «Управление информацион­ной безопасностью - Информационные технологии. - Information technology-Information security management»;

- международный стандарт «Общие критерии безопасности информационных технологий», который на данный момент признается одним из наиболее функциональных стандартов в сфере информационной безопасности (ИБ) ISO/IEC 15408 (включивший в себя лучшее из перечисленных стандартов, включая «Канадские критерии безопасности компьютерных систем» Canadian Trusted Computer Product Evaluation Criteria).

«Оранжевая книга» послужила основой для всех остальных критериев информационной безопасности. В ней впервые было введено понятие безопасной системы, которая «управляет» доступом к информации, так что только авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию».

В «Оранжевой книге» определяются четыре уровня безопасности (в порядке возрастания защищенности) - D, С, В и А. Уровни содержат в себе классы безопасности. Всего имеются шесть классов безопасности - Сl, С2, Вl, В2, В3, Аl. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять определенным в документе требованиям.

Под политикой безопасности понимают набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, а под гарантированностью - меру доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки общего замысла и исполнения системы в целом и ее компонентов.

Согласованные критерии оценки безопасности информационных технологий европейских стран рассматривают следующие составляющие ИБ:

- конфиденциальность, то есть защиту от несанкционированного получения информации;

- целостность, то есть защиту от несанкционированного изменения информации;

- доступность, то есть защиту от несанкционированного удержания информации и ресурсов.

В международном стандарте «Общие критерии безопасности информационных технологий» проведена классификация требований безопасности, определены структуры их группирования и принципы использования. Главные его достоинства полнота и систематизация требований безопасности, гибкость в применении и открытость для последующего развития в интересах потребностей трех групп специалистов: разработчиков, экспертов и пользователей объекта оценки. Под объектом оценки понимается аппаратно-программный продукт или информационная система. К таким объектам относятся, например, операционные системы, вычислительные сети, распределенные системы, прикладные программы.

В России нормативными документами являются Руководящие документы Гостехкомиссии России. Наиболее известные из них [1], [6], [8], [18]. В этих документах, разработанных на основе международных стандартов, изложены критерии оценки безопасности информации и информационных технологий, причем эти критерии рассматриваются отдельно для средств вычислительной техники (СВТ) и автоматизированных систем (АС).

К примеру, в [8] формулируются основные принципы защиты от НСД к информации. В [1] устанавливаются девять классов защищенности АС от несанкционированного доступа (НСД) к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1д, 1Г, 1В, 1Б и 1А.

Руководящий документ [19] устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа к информации.

Самый низкий класс защищенности - пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый - для 1Г, третий 1В, второй - 1Б, самый высокий - первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой.

В [6] устанавливается классификация программного обеспечения (ПО) средств защиты информации (СЭМ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей

Под недекларированными возможностями понимаются функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при пользовании которых возможно нарушение конфиденциальности, доступности целостности обрабатываемой информации. Реализацией недекларированных возможностей, в частности, являются программные закладки.

В [18] излагаются основные термины и определения по защите информации. Этот документ устанавливает порядок организации работ, требования и рекомендации по обеспечению технической защиты информации с ограниченным доступом (конфиденциальная информация), не содержащей сведений, составляющих государственную тайну на территории Российской Федерации.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 555; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.