Основные понятия, термины и определения информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2013 в 09:20, лекция

Описание работы

Управление - искусство, подобно медицине или инженерному делу, которое должно полагаться на лежащую в его основе науку - концепции, теории, принципы и методы. Основными задачами науки управления являются изучение и практическое применение принципов развития всей совокупности управленческих целей, разработке планов, создании экономических и организационных условий для эффективной деятельности трудовых коллективов. Изучение и овладение этими закономерностями является необходимым условием совершенствования управления общественным и частным производством, улучшения экономической инфраструктуры и подъема народного хозяйства страны.

Файлы: 1 файл

Лекция готовая.doc

— 262.50 Кб (Скачать файл)

1. Основные понятия, термины и определения

 

 

 

        Под информацией обычно понимают сведения об объектах и явлениях окружающей среды,  их параметрах,  свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределенности.

Основными потребительскими качествами информации являются: содержательность, достаточность, доступность, актуальность, своевременность, точность, достоверность и устойчивость.

Информационные ресурсы определим  как отдельные документы и массивы документов, представленные самостоятельно или в информационных системах (ИС) (библиотеках, архивах, фондах, базах данных, и др. ИС). Информационные ресурсы можно классифицировать:

- по виду информации - правовые, научно-технические, политические, финансово-экономические, статистические, метрологические, социальные, персональные, медицинские, о чрезвычайных ситуациях и т. п.;

- по режиму доступа – открытые, ограниченного доступа, государственная тайна, конфиденциальная информация, коммерческая тайна, профессиональная тайна, служебная тайна, личная (персональная) тайна;

- по форме собственности – государственные, муниципальные, частные, коллективные;

- по виду носителя – на бумаге (документы, письма, медицинские карты, телефонные справочники организаций, выброшенные черновики и распечатки), на экране, в памяти ЭВМ, в канале связи, на гибких и жестких магнитных дисках и на других носителях.

Носителями информации могут являться отдельные знающие люди, которые бесспорно владеют важной информацией (эксперты), а также специально завербованные, внедренные или даже случайные информаторы – осведомители.

Осведомленность  конечного пользователя о мерах безопасности должна проявляться в умении различать четыре уровня защиты компьютерных и информационных ресурсов:

- предотвращение – доступ к информации и технологии имеет только авторизованный персонал,

- обнаружение – раннее обнаружение преступлений и злоупотреблений, даже в случае обхода механизмов защиты,

   - ограничение – уменьшение размера потерь, если преступление имело место, несмотря на предпринятые меры по его предотвращению,

   -  восстановление –  обеспечение эффективного восстановления ин- формации при наличии документированных и проверенных планов проведения этой операции.

Приведем основные понятия информационной безопасности компьютерных систем.

Под безопасностью КС понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Природа воздействий на КС может быть самой разнообразной. Это и стихийные бедствия (землетрясения, ураганы, пожары), и выход из строя составных элементов КС, и ошибки персонала, и попытка проникновения злоумышленника. Безопасность КС достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграничения доступа.

Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ (НСД) к информации характеризуется на- рушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Конфиденциальность  данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации - это свойство информации быть известной только допущенными прошедшим проверку (авторизированным)  субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Под угрозой безопасности КС понимаются возможные воздействия на КС, которые прямо или косвенно могут нанести ущерб ее безопасности.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности КС. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика  безопасности - это совокупность норм, правил и практических рекомендаций, регламентирующих работу  средств защиты КС от заданного множества угроз безопасности.

На практике важнейшими являются следующие аспекты информационной безопасности: доступность, целостность и конфиденциальность.

 

 

2. Основные угрозы безопасности

 

Под угрозой безопасности понимаются потенциально возможные воздействия, события, процессы или явления, которые прямо или косвенно могут на- нести ущерб интересам субъектов информационных отношений.

Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в компьютерной системе (КС).

Основная цель защиты КС - противодействие угрозам безопасности.

По цели воздействия различают следующие основные типы угроз безопасности:

• нарушение конфиденциальности (раскрытие) информации;

 

• нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

 

• нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их  модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации (непризнанию одной из взаимодействующих сторон факта передачи или приема сообщений) и/или отказам в обслуживании конечных пользователей;

 

• несанкционированное тиражирование открытой информации (не являющейся конфиденциальной), например, программ, баз данных, разного рода документации, литературных произведений и т.д. в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль за ее тиражированием.

Основными видами угроз безопасности КС и информации  являются:

 

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);

• сбои и отказы оборудования (технических средств) КС;

 

• последствия ошибок проектирования и разработки компонентов КС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

 

• ошибки эксплуатации (пользователей, операторов и другого персонала);

 

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

 

 

3. Классификация угроз безопасности

 

 

Классификация угроз по цели:

- несанкционированное чтение информации,

- несанкционированное изменение информации,

- несанкционированное уничтожение информации,

полное или частичное разрушение КС (от кратковременного вывода из строя отдельных модулей до физического стирания системных файлов);

 

Классификация угроз по принципу воздействия на КС:

- использование легальных каналов получения информации (например,

несанкционированное чтение из файла),

- использование скрытых каналов получения информации (например, не-

документированных возможностей ОС),

- создание новых каналов получения информации (например, с помощью программных закладок).

 

 

 

4. Механизмы безопасности

 

 

Могут использоваться следующие механизмы безопасности.

Шифрование (криптозащита). Шифрование подразделяется на симметричное с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки, и асимметричное с открытым ключом, когда знание ключа шифрования не позволяет узнать ключ расшифровки. Различают также обратимое и необратимое шифрование. Последнее может использоваться для вычисления криптографических контрольных сумм (хэш-функций, дайджестов, имитовставок).

Электронная подпись. Механизм электронной подписи включает в себя две процедуры:

• выработку подписи;

• проверку подписанной порции данных.

Процедура выработки подписи использует информацию, известную толь- ко лицу, визирующему порцию данных. Процедура проверки подписи является общедоступной, она не должна позволять найти секретный ключ подписывающего.

 

Механизмы контроля целостности данных. Процедура контроля целостности обычно состоит в формировании различного рода контрольных сумм, которые позволяют обнаружить модификацию информации.

Механизмы аутентификации. Аутентификация может  достигаться за счет использования паролей, личных карточек или иных устройств аналогично- го  назначения, криптографических методов - когда демонстрируется знание секретного ключа, устройств измерения и анализа биометрических характеристик (сканирование радужной оболочки глаза или отпечатков пальцев) или их комбинация. Аутентификация бывает односторонней, когда клиент обычно доказывает свою подлинность серверу, и двусторонней, или взаимной. Пример односторонней аутентификации - процедура входа пользователя в систему.

 

5. Защита информации от потери и разрушения.

 

В настоящем разделе  мы рассмотрим преимущественно моменты, связанные с защитой информации на персональном компьютере, не интегрированном в сеть. Потеря информации может произойти, например, по следующим причинам:

  1. нарушение работы компьютера;
  2. отключение или сбои питания;
  3. повреждение носителей информации;
  4. ошибочные действия пользователя;
  5. действие компьютерных вирусов;
  6. несанкционированные умышленные действия других лиц.

Защита от компьютерных вирусов и несанкционированного доступа будут рассматриваться  в отдельных разделах. Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

  • программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;
  • создание архивов на внешних носителях информации.

Резервирование рекомендуется  делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

В случае потери информации она может быть восстановлена:

  1. с использованием резервных данных;
  2. без использования резервных данных.

Во втором случае применяются следующие особенности удаления файлов и каталогов:

  • стирается первая буква имени файла;
  • из FAT стирается информация о занятых секторах (сложности, если файл фрагментирован).
  • Для успешного восстановления данных необходимо чтобы:

после удаления файла  на освободившееся место не была записана новая информация

  • файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites)

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

  1. присвоить файлам атрибут Read Only
  2. использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д..

6. Технические (программно-аппаратные) меры защиты

 

Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют следующие способы защиты:

 

- идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов),

- разграничение доступа к ресурсам,

- регистрацию и анализ событий,

- криптографическое закрытие информации,

- резервирование ресурсов и компонентов систем обработки информации и др.

Взаимосвязь перечисленных мер обеспечения безопасности можно пояс-

нить следующим образом:

 

1. Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации.

Информация о работе Основные понятия, термины и определения информации