Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


АСОИ- Автоматизированная Система Обработки Информации



АСОИ- Автоматизированная Система Обработки Информации

Задание:

после вытаскивания одного из указанных вопросов необходимо подготовиться, используя данный конспект. При ответе подсматривать можно только в написанный от руки конспект. Вы должны не просто причитать данный текст но и объяснить его смысл (т.е. ответить на вопросы и уточнения по тексту)


Информационная безопасность. Основные понятия и определения.

Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, по­джар), и выход из строя составных элементов АСОИ, и ошибки пер­сонала, и попытка проникновения злоумышленника.

Безопасность АСОИ достигается принятием мер по обес­печению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграни­чения доступа.

Правила разграничения доступа служат для регламента­ции права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации характеризу­ется нарушением установленных правил разграничения доступа.

Конфиденциальность данных - это статус, предоставлен­ный данным и определяющий требуемую степень их защиты.

Субъект - это активный компонент системы, который мо­жет стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект - пассивный компонент системы, хранящий, при­нимающий или передающий информацию. Доступ к объекту озна­чает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отноше­нии от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантиче­ском смысле при функционировании системы в условиях случай­ных или преднамеренных искажений или разрушающих воз­действий.

Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизо­ванных законных субъектов системы.

Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает на­рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ.

Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предпри­нимаемое злоумышленником, которое заключается в поиске и ис­пользовании той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью защиты систем обработки информации.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокуп­ность программных и технических средств, создаваемых и под­держиваемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности - это совокупность норм, правил, практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.

Шифрующие таблицы

В качестве ключа в шифрующих таблицах используются:

- размер таблицы;

- слово или фраза, задающие перестановку;

- особенности структуры таблицы.

Одним из самых примитивных табличных шифров пере­становки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шиф­ром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам. Естественно, отправитель и получатель сообщения долж­ны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании дейст­вия выполняют в обратном порядке.

Традиционные симметричные криптосистемы. Шифры простой замены.

 

При шифровании заменой (подстановкой) символы шиф­руемого текста заменяются символами того же или другого алфа­вита с заранее установленным правилом замены. В шифре про­стой замены каждый символ исходного текста заменяется симво­лами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавит­ной подстановки.

 

Полибианский квадрат

Одним из первых шифров простой замены считается так называемый попибианский квадрат. За два века до нашей эры греческий писатель и историк Полибий изобрел для целей шифро­вания квадратную таблицу размером 5х5, заполненную буквами греческого алфавита в случайном порядке

При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст бук­ву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца.

Концепция полибианского квадрата оказалась плодотвор­ной и нашла применение в криптосистемах последующего времени.

 

Система шифрования Цезаря

При шифровании исходного текста каждая буква заменя­лась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использо­вал шифр замены при смещении К = 3. Такой шифр замены мож­но задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Совокупность возмож­ных подстановок для К = 3.

Достоинством системы шифрования Цезаря является про­стота шифрования и расшифрования. К недостаткам системы Це­заря следует отнести следующие:

- подстановки, выполняемые всоответствии с системой Цезаря, не маскируют частот появления различных букв исходного от­крытого текста;

- сохраняется алфавитный порядок в последовательности заме­няющих букв; при изменении значения К изменяются только начальные позиции такой последовательности;

- число возможных ключей К мало;

- шифр Цезаря легко вскрывается на основе анализа частот по­явления букв в шифртексте.

Шифрующие таблицы Трисемуса

Для русско­го алфавита шифрующая таблица может иметь размер 4х8. Вы­берем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица с таким ключом показана на рис.2.11.

 

Б А Н Д Е Р О Л
Ь В Г Ж И И К
М П С Т У Ф Х Ц
Ч Ш Щ Ы Ъ Э Ю Я

 

Рисунок 2.11. Шифрующая таблица с ключевым словом БАНДЕРОЛЬ

 

Как и в случае полибианского квадрата, при шифровании находят в этой таблице очередную букву открытого текста и запи­сывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы со­общения

ВЫЛЕТАЕМ ПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ.

 


Идентификация и проверка подлинности. Основные понятия и концепции.

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется законным (легальным) объектом; остальные объекты относятся к незаконным (нелегальным).

Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС.

При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Термин " соединение" указывает на логическую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры - обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника данных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получателю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись. Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помощью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гарантируется защита данных при их передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.


 

Биометрическая защита.

Технологии безопасности, основанные на применении биометрических характеристик человека, в последнее время все чаще стали рассматриваться в качестве возможных средств защиты электронной подписи от несанкционированного использования.

Отпечатки пальцев

На сравнении отпечатков пальцев основаны наиболее старые и хорошо разработанные методы проверки и распознавания личности человека. В ходе подготовки образца для сравнения полутоновое изображение преобразуется в двоичную форму, после чего происходит выделение из него деталей — признаков отпечатка, из которых формируется образец для сравнения. Результативность метода определяется качеством контрольного образца, и поэтому иногда применяется многократное снятие отпечатков или используется не один, а два или более пальцев и т. д.

Черты лица

Образцами для распознавания по чертам лица являются фотографии установленного вида. Применявшиеся ранее алгоритмы «ручного» определения черт лица (расстояний между уголками глаз, между углами рта и т. д.), теперь заменены более надежными и точными алгоритмами их автоматического определения, основанными на сравнении образцов изображений и т. д. Его недостатки связаны с изменением черт лица от старения, косметики, другой прически, очков; практической невозможностью различить идентичных близнецов и т. д.

Геометрия кисти руки

Она определяется с помощью специального сканера, выполняющего около 100 замеров кисти, лежащей в специальном шаблоне. При проверке личности осуществляется однократное сканирование руки оригинала, и полученное отображение сопоставляется с контрольным образцом кисти, который формируется как среднее арифметическое результатов трех полных циклов сканирования оригинала. После чего результат выражается суммой баллов, характеризующей степень сходства образцов.

Этот метод пригоден для удостоверения личности.

Рисунок радужной оболочки глаза

Этот параметр является наиболее точным для идентификации личности, поскольку двух глаз с одинаковой радужной оболочкой, даже у одного и того же человека или у полностью идентичных близнецов, не существует. Рисунок радужной оболочки не меняется в течение всей жизни человека (не считая первого года), физически защищен роговицей глаза и допускает кодирование с расстояния до одного метра. Данный метод отличный для приложений, связанных с обслуживанием больших баз данных при высоких требованиях к безопасности.

Рисунок сосудов за сетчаткой глаза

Рисунок сосудов за сетчаткой глаза (за ретиной) так же уникален, как и радужная оболочка глаза. Данный метод отличается большей сложностью в использовании, ограниченностью расстояния между инфракрасной камерой и глазом (например, не более 20 см) и существенно более высокой стоимостью аппаратуры.

Расположение вен на руке

Расположение вен на руке рассматривается на запястье, ладони и тыльной стороне кисти. Рисунок вен регистрируется в инфракрасном свете, и образцом для сравнения служит бинарное изображение, полученное по такому снимку. Этот метод может применяться в небольших биометрических системах личного пользования и в таких типично биометрических приложениях, как «умные» дверные ручки, замки и т. д.

Динамика ударов по клавишам

Динамика ударов по клавишам так же уникальна для каждого отдельного лица, как и личная подпись, и проявляется во время работы на клавиатуре. Для ее описания измеряются промежутки времени: либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом отпускания ее при печатании каждого символа в этой последовательности.

Другие характеристики

Ряд биометрических характеристик, пригодных для идентификации личности, находится на стадии разработки, некоторые из них считаются пока недостаточно перспективными с точки зрения защиты электронной подписи. К этому ряду относятся:

- структура кожи и эпителия на пальцах (ультразвуковой метод идентификации по отпечаткам пальцев);

- термограмма лица (инфракрасный метод идентификации);

- отпечатки ладоней;

- признаки походки;

- особенности запаха;

- форма уха;

- характеристики ДНК.

 

Защита от копирования. “Привязка" к компьютеру.

Системы защиты от копирования можно разделить на следующие группы:

- привязка к дискете; привязка к компьютеру;

- привязка к ключу; опрос справочников

- ограничение использования ПО.

В мировой практике существуют следующие способы распространения программ:

- FreeWare (свободно с сохранением прав за автором);

- ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);

- CriptWare (две версии: демо+зашифрованная рабочая).

Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Гораздо удобнее иметь необходимый программный продукт записанным на винчестере. Поэтому необходимо, чтобы контролирующая часть защищаемой программы (КЧЗП) " запомнила" свой компьютер и потом при запуске сравнивала имеющиеся характеристики с характеристиками " родного" компьютера. В случае их расхождения можно считать, что программа незаконно скопирована, и прервать ее выполнение. Для этого надо найти какие-то параметры, которые бы индивидуально характеризовали каждую вычислительную систему.

Рассмотрим, что все же можно предложить для КЧЗП в качестве характеристик, которые могли бы проверяться при работе защищаемой программы.

Дата создания BIOS

Можно попытаться сузить класс компьютеров, на которых возможно функционирование незаконно скопированной программы. Это достигается, например, путем введения проверки даты создания BIOS, которая записана в ПЗУ каждого компьютера.

Версия используемой OS

Так как версия операционной системы, с которой работает пользователь на данном компьютере, не меняется на протяжении достаточно длительного времени, то ее также можно использовать в качестве параметра для организации проверки в КЧЗП.

Серийный номер диска

При форматировании диска на него создается так называемый серийный номер, его несложно изменить с помощью программ типа DiskEdit.


 

Изменение длины секторов

Еще одна схема защиты, основанная на методе нестандартного форматирования, использует изменение длины сектора. Напомним, что стандартная длина сектора, с которой работает MS DOS по умолчанию, - 512 байт, при этом на дорожке размещается 9 секторов. В процессе специального форматирования дискеты на заданной дорожке длина секторов устанавливается либо 128, либо 256 байт.

Редактирование программы

На этот счет отечественное законодательство содержит ряд положений, как допускающих подобную деятельность, так и карающих ее.

Законодатель в целом допускает редактирование чужих программ, если оно осуществляется в разумных пределах. К сожалению, несовершенство законодательства и широкие возможности его толкования, допускают неоднозначное его понимание, что фактически расширяет перечень оснований (и обоснований) редактирования чужих программ (ст. 25 Закона РФ " Об авторском праве и смежных правах" ).

1.1.23 Создание " вспомогательной" программы, взаимодействующей с имеющейся

а) с изменением исходного кода,

б) без такового изменения.

Представляется, что данная деятельность может попадать под действие ст. 273 УК РФ, т.к. она устанавливает ответственность за " Создание программ для ЭВМ заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети".

Декомпилирование программы

Декомпилирование программы не носит противоправный характер, если осуществляется для достижения способности к взаимодействию программам, для изучения кодирования и структуры программы или обосновывается этими целями (п. 2 ст. 25 Закона РФ " Об авторском праве и смежных правах" ).

Вредоносные программы.

Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий:

- скрыть признаки своего присутствия в программной среде ПЭВМ;

- самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;

- изменять код программ в оперативной или внешней памяти;

- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);

1. Вирус.

Компьютерным вирусом называется программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

По деструктивным возможностям вирусы можно разделить на:

- безвредные, никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

- опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

- очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов.

2. Люк.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Люк (или люки) может присутствовать в программе ввиду того, что программист:

1) забыл удалить его;

2) умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

3) умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

4) умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

3. Троянский конь.

Троянская программа — это программа, которая выполняет действия, направленные против пользователя. Она собирает и передает владельцам конфиденциальную информацию о пользователе, выполняет несанкционированные или деструктивные действия, несанкционированная загрузка ПО.

4. Логическая бомба.

" Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

5. Программная закладка.

Закладки выполняют:

- сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети;

- изменение алгоритмов функционирования прикладных программ

- навязывание некоторого режима работы, либо замена записываемой информации информацией, навязанной закладкой (например, при выводе на экран слово " неверно" заменяется словом " верно", а " рубль" - " доллар" и т.д.).

-


RAID-массивы.

RAID- Redundant Arrays of Inexpensive Discs («Избыточ­ный массив недорогих дисков»).

Отказоустой­чивость достигается за счет избыточности. То есть часть емкости дискового пространства отводится для служебных целей, становясь не­доступной для пользователя.

1. При параллельном доступе дисковое про­странство разбивается на блоки (полоски) для записи данных. Аналогично информация, под­лежащая записи на диск, разбивается на такие же блоки.

1. При независимом доступе все данные от­дельного запроса записываются на отдельный диск, то есть ситуация идентична работе с од­ним диском. Преимущество модели с парал­лельным доступом в том, что при одновремен­ном поступлении нескольких запросов на за­пись (чтение) все они будут выполняться неза­висимо, на отдельных дисках.

 

В соответствии с различными типами дос­тупа существуют и различные типы RAID-мас­сивов, которые принято характеризовать уровнями RAID. Кроме типа доступа, уровни RAID различаются способом размещения и формирования избыточной информации.

1.2 RAID 0

RAID уровня 0 не является из­быточным массивом и соответственно не обеспечивает надежности хранения данных. Тем не менее, данный уровень находит широ­кое применение в случаях, когда необходимо обеспечить высокую производительность дис­ковой подсистемы. При создании RAID-массива уровня 0 информация разбива­ется на блоки, которые записываются на от­дельные диски, то есть создается си­стема с параллельным доступом (если, конеч­но, размер блока это позволяет).

1.3 RAID I (Mirrored disk)

RAID уровня 1 - это массив дисков со 100-про­центной избыточностью. То есть данные при этом просто полностью дублируются, за счет чего достигается очень высо­кий уровень надежности (как и сто­имости). Для реализации уровня 1 не требуется предварительно разбивать диски и данные на блоки. В простейшем случае два диска содержат одинаковую информацию и являются одним логическим диском. При выходе из строя одного диска его функции выполняет другой (что абсолютно прозрачно для пользователя). Этот уровень удваивает скорость считывания информации.

1.4 RAID 2

RAID уровня 2 - это схема резервирования данных с использованием кода Хэмминга для коррекции ошибок. Код Хэмминга, формирующий контрольное слово, основан на использовании поразряд­ной операции «исключающего ИЛИ» (ХОR) (употребляется также название «неравнознач­ность»). Само контрольное слово, полученное по ал­горитму Хэмминга, - это инверсия результа­та поразрядной операции исключающего ИЛИ номеров тех информационных разрядов слова, значения которых равны 1.

1.5 RAID 3

RAID уровня 3 — это отказоустойчивый мас­сив с параллельным вводом-выводом и одним дополнительным диском, на который записы­вается контрольная информация. При записи поток данных разбивается на блоки на уровне байт и записывается одновременно на все диски массива, кроме выделенного для хранения контрольное информации. Для вычисления контрольной информации используется операция «исключающего ИЛИ» (XOR), применяемая к записываемым блокам данных.

1.6 RAID 4

RAID уровня 4 - это отказоустойчивый массив независимых дисков с одним диском для хра­нения контрольных сумм. RAID 4 во многом схож с RAID 3, но отличается от после­днего прежде всего значительно большим раз­мером блока записываемых данных (большим, чем размер записываемых данных). В этом и есть главное различие между RAID 3 и RAID 4.

1.7 RAID 5

RAID уровня 5 - это отказоустойчивый мас­сив независимых дисков с распределенным хранением контрольных сумм. Блоки данных и контрольные суммы, которые рас­считываются точно так же, как и в RAID 3, цик­лически записываются на все диски массива, то есть отсутствует выделенный диск для хра­нения информации о контрольных суммах.

Для практической реализации RAID-массивов необходимы две составляющие: собственно массив жестких дисков и RAID-контроллер. Контроллер выполняет функции связи с серве­ром, генерации избыточной информации при записи и проверки при чте­нии, распределения информации по дискам в соответствии с алгоритмом функционирования.

АСОИ- Автоматизированная Система Обработки Информации

Задание:

после вытаскивания одного из указанных вопросов необходимо подготовиться, используя данный конспект. При ответе подсматривать можно только в написанный от руки конспект. Вы должны не просто причитать данный текст но и объяснить его смысл (т.е. ответить на вопросы и уточнения по тексту)


Информационная безопасность. Основные понятия и определения.

Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, по­джар), и выход из строя составных элементов АСОИ, и ошибки пер­сонала, и попытка проникновения злоумышленника.

Безопасность АСОИ достигается принятием мер по обес­печению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграни­чения доступа.

Правила разграничения доступа служат для регламента­ции права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации характеризу­ется нарушением установленных правил разграничения доступа.

Конфиденциальность данных - это статус, предоставлен­ный данным и определяющий требуемую степень их защиты.

Субъект - это активный компонент системы, который мо­жет стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект - пассивный компонент системы, хранящий, при­нимающий или передающий информацию. Доступ к объекту озна­чает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отноше­нии от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантиче­ском смысле при функционировании системы в условиях случай­ных или преднамеренных искажений или разрушающих воз­действий.

Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизо­ванных законных субъектов системы.

Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает на­рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ.

Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предпри­нимаемое злоумышленником, которое заключается в поиске и ис­пользовании той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью защиты систем обработки информации.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокуп­ность программных и технических средств, создаваемых и под­держиваемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности - это совокупность норм, правил, практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 2150; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.099 с.)
Главная | Случайная страница | Обратная связь