Основные понятия информационной безопасности

Лекция 5.1. Общие понятия информационной безопасности

Назначение и классификация компьютерных сетей. Сетевые компоненты

Содержание

5.1.1. Основные понятия информационной безопасности. 1

5.1.2. Анализ угроз информационной безопасности. 5

5.1.3. Юридические основы информационной безопасности. 6

5.1.4. Критерии защищенности средств компьютерных систем. 7

5.1.5. Политика безопасности в компьютерных системах. 10

5.1.6. Меры по поддержанию работоспособности компьютерных систем. 12

5.1.7. Основы защиты информации. 13

Методы разграничения доступа. 15

Идентификация и аутентификация и пользователей. 15

Методы ограничения доступа к информации. 18

Методы мониторинга несанкционированных действий. 20

Криптографические методы защиты данных. 22

Основные принципы криптографии. 22

Шифрование заменой (подстановка). 24

Шифрование методом перестановки. 24

Методы шифрования, использующие ключи. 25

Защита информации от компьютерных вирусов. 28

Определение и классификация вирусов. 28

Способы защиты от вирусов. 31

Классификация антивирусных средств. 31

Популярные антивирусные средства. 32

Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и другие. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио и видео клипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Её несанкционированное копирование снижает доходы компаний и авторов, занятых её разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Internet приводит к тому, что информация становится всё более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объёмы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе её сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Введём ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных;

методы и алгоритмы обработки в виде соответствующего программного обеспечения;

данные – информация на различных носителях и находящаяся в процессе обработки;

конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

объект доступа или просто объект – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

субъект доступа или просто субъект – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к её использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе и хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником.

Доступ к информации – возможность субъекта осуществлять определённые действия с информацией.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа – регламентация прав доступа субъекта к определённому компоненту системы.

Идентификация – получение от субъекта доступа сведений (имя, учётный номер и т.д.), позволяющих выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометричес­кие параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем за кого себя выдаёт.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью её искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищённая КС – КС, снабжённая средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.