Противники, ущербы, угрозы, уязвимости.
Информационный процесс- это множество информационных отношений, выпажающих его и реализуемых в соответствии с характеромили целями процесса .
Можно выделить следующие простые процессы :
1) процесс передачи – передача информации от одного компонента рабочей среды в другой.
2) процесс приема – получение информации, переданной другим компонентом среды.
3) процесс обработки – изменение способа выражения и синтаксиса информации в соответствии с требованиями её обработки.
4) процесс кодирования – представление знаковой информации с помощью конечного множества формальных кодов по формальным правилам.
5) процесс шифрования – кодирования информации с целью обеспечения её секретности.
Можно выделить следующие меры направленные на создание информационной безопасности:
1) правовые
2) организационные
3) технические
Можно так классифицировать потенциальные угрозы, против которых направлены технические меры ЗИ:
1)Потери информации из-за сбоев оборудования - перебои электропитания, сбой дисковых систем, сбои работы серверов ,рабочих станции ,сетевых карт и т.д.
2)Потери информации из-за некорректной работы программ - потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами.
3)Потери связанные с НСД - несанкционированное копирование, уничтожение и подделка информации; ознакомление с конфиденциальной информацией.
4)Ошибки обслуживающего персонала и пользователей – случайное уничтожение или изменение данных; некорректное использования программного и аппаратного обеспечения, ведущие к уничтожению данных.
Правовые меры ЗИ:
Свод законов ,статей и правил предусматривающий наказания за некорректное использование КС, вплоть до лишения свободы.
Организационные меры ЗИ:
Включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, организация контроля доступа и т.д.
Технические меры ЗИ подразделяются на:
1)средства аппаратной защиты- специальные средства, непосредственно входящие в состав технического обеспечения и выполняющие функции защиты как самостоятельно так и в комплексе с другими средствами. Обеспечивают защиту от сбоев в электропитании, защита от сбоев серверов ,рабочих станций и локальных компьютеров;
защита от сбоев устройств хранения информации; защита от утечек информации по каналам ПЭМИН.
2)программные средств защиты, в том числе антивирусные программы, средства архивации, средства идентификации и аутентификации пользователей, системы разграничения и контроля доступа, протоколирование и аудит, криптографические средства и т.д.
Криптографические методы ЗИ –это специальные методы шифрования, кодирования и преобразования информации, в результате которого ее содержание становиться недоступным без предъявления криптографического ключа. Данный метод реализуется в виде программ или пакетов программ.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и ресурсами КС. Речь идет о логическом управлении доступом – это основной механизм многопользовательских систем , который обеспечивает конфиденциальность и целостность объектов, их доступность путем запрещения неавторизованных пользователей.
Конфиденциальность – свойство информации быть доступной только легальным, прошедшим проверку субъектам (данным субъектам) эта информация может быть известна), для остальных субъектов данные информации не может становится известной.
Конфиденциальность обеспечивается следующими способами:
1.реализация систем разграничения доступа к информации
2. шифрование
Целостность- данное свойство гарантирует неизменность информации в содержательном смысле при ее хранении, передаче и обработке в условиях случайных и преднамеренных разрушающих воздействий. Целостность информации обеспечивается такими средствами как:
- расчет контрольных сумм
-использование передаче информации кодов с коррекцией ошибок
эти приемы работают при условии случайны процессов(воздейстиях)
-использование электронно-цифровой подписи (ЭЦП)
-методы имитозащиты
Доступность –свойство информации быть доступной для законных субъектов системы , быть предоставленной им в четко отведенные границы времени, а также готовность служб к обслуживанию запросов.
Целью злоумышленника является реализация каких-либо рода действий приводящих к невыполнению одного или нескольких из выше перечисленных свойств. Возможность совершить такого рода действия называется угрозами информационной безопасности.
Контроль прав доступа производиться разными компонентами программной среды – ядром ОС, доп. средствами безопасности, системой управления базами данных и т.д.
Протоколирование –сбор и накопление информации о событиях происходящих а ОС.
Аудит- анализ накопленной информации, проводимой оперативно, почти в реальном времени или периодически.
Реализация протоколирования и аудита преследует следующие цели : обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции событий; обнаружение попыток нарушений информационной безопасности; Предоставление информации для выявления и анализа проблем и ошибок.