Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность

В Доктрине информационной безопасности Российской Феде­рации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалан­сированности интересов личности, общества и государства.

Под информационной безопасностью принято понимать спо­собность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интере­сующей их информации;

целостность информации — способность существовать в не­ искаженном виде (неизменном по отношению к некоторому фик­сированному ее состоянию). Это свойство включает физическую
целостность данных, их логическую структуру и содержание;

конфиденциальность информации - способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной систе­мы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — за­траты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление до­ступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использо­вания схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопас­ности». Каждая метка соответствует конкретному уровню. Ис­пользование меток позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая клас­сификация выглядит следующим образом:

• совершенно секретно;

• секретно;

• конфиденциальная информация;

• неклассифицированная информация.

Разработке необходимых защитных мер для конкретного ин­формационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности по­явления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

• сбои и отказы оборудования;

• ошибки эксплуатации;

• программные вирусы;

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.);

• стихийные бедствия и аварии.

Идентификация и аутентификация

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

• Если в процессе аутентификации подлинность субъекта уста­новлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.

• Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их исполь­зования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой про­блемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновы­полнимыми задачами.

• Токены способны осуществлять проверку пин-кода и под­тверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.

<== предыдущая лекция | следующая лекция ==>
Правила расчетов. Формы безналичных расчетов | Экранирование
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 441; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.