Информационная безопасность

Лекция 7. Информационная безопасность и экономическая эффективность

Вопросы для самопроверки к лекции 6

1. Что такое искусственные нейронные сети?

2. Опишите принцип действия искусственной нейронной сети.

3. Каково применение искусственных нейронных сетей в управлении персоналом?

4. Что такое экспертная система и для чего она предназначена?

5. Охарактеризуйте состав экспертной системы.

6. Какое применение экспертных систем?

7. Что такое система поддержки принятия решений?

8. Охарактеризуйте состав системы поддержки принятия решений.

9. Для чего она предназначена?

 


Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.

Угрозы информационным системам можно объединить в следующие группы: угроза раскрытия информации; угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую; угроза отказа в обслуживании - блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на: естественные; искусственные.

Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений, Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека (информация может пострадать в результате ошибки пользователя компьютера, в результате действия компьютерного вируса, кражи или преднамеренной порчи).

Проблема создания системы защиты информации включает две задачи:

· разработка системы защиты информации;

· оценка разработанной системы защиты информации.

Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации персонала обеспечивающего защиту информации.

Рассмотрим основное содержание методов защиты информации.

Создание препятствий - физическое преграждение злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.)

Управление доступом - метод регулирования использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

Защита от несанкционированного доступа к ресурсам подразумевает решение следующих вопросов:

· присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

· выполнение процедур установления подлинности при обращениях к информационной системе, то есть, проверка того, что лицо пли устройство, сообщившее идентификатор, в действительности ему соответствует;

· проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;

· автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.

Маскировка – криптографическая защита (шифрование) хранимых данных, закрытие.

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой (зашифрованной) информации, чтобы минимизировать возможность несанкционированного доступа.

Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.