КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Информационная безопасность
В Доктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалансированности интересов личности, общества и государства. Под информационной безопасностью принято понимать способность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся: • доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации; • целостность информации — способность существовать в не искаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Это свойство включает физическую • конфиденциальность информации - способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Информационная безопасность автоматизированной системы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — затраты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации. Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление доступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту. Современные информационные системы требуют использования схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопасности». Каждая метка соответствует конкретному уровню. Использование меток позволяет классифицировать данные по уровням безопасности. Для правительственных информационных систем такая классификация выглядит следующим образом: • совершенно секретно; • секретно; • конфиденциальная информация; • неклассифицированная информация. Разработке необходимых защитных мер для конкретного информационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности появления, размер потенциального ущерба. Наиболее распространенными угрозами считаются: • сбои и отказы оборудования; • ошибки эксплуатации; • программные вирусы; • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.); • стихийные бедствия и аварии. • Идентификация и аутентификация • Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности». • Если в процессе аутентификации подлинность субъекта установлена, то система защиты определяет для него полномочия доступа к информационным ресурсам. • Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их использования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой проблемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновыполнимыми задачами. • Токены способны осуществлять проверку пин-кода и подтверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.
Дата добавления: 2014-01-06; Просмотров: 441; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |