Курс лекций «Проблемы безопасности в информационных технологиях»


Глава1. Основные понятия и определения информационной безопасности



жүктеу 4.51 Mb.
бет2/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   2   3   4   5   6   7   8   9   ...   44

Глава1. Основные понятия и определения информационной безопасности

Основные понятия


Очень важно договориться об определениях и понятиях, которые далее будут использованы в этом курсе лекций. Например, в Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в более широком смысле, чем в данном курсе.

При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, такими как разграничение доступа в файловой системе, системами управления базами данных, а также с использованием встроенных аппаратных средств компьютера (например, MMU – устройства управления памятью). Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети. И хотя подчас проблемы компьютерной и сетевой безопасности трудно отделить друг от друга, настолько тесно они связаны, совершенно очевидно, что сетевая безопасность имеет свою специфику.

Автономно работающий компьютер можно эффективно защитить от внешних покушений радикальными способами, например, просто заперев на замок клавиатуру или сняв жесткий диск и поместив его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, вполне возможно, удаленными от него на значительные расстояния, поэтому обеспечение безопасности при работе в сети является задачей заметно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети (конечно же, если этот вход предусмотрен и санкционирован). Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение (вход) контролируемым – каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети.

Помимо проблем, порождаемых возможностью удаленного входа в сетевые компьютеры, сети по своей природе подвержены еще некоторым другим видам опасности – перехвату и анализу сообщений, передаваемых по информационным каналам, опасности создания «ложного» (фальсифицированного) трафика. Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно такого типа нарушений.

Вопросы сетевой безопасности приобретают особое значение сейчас, когда при построении корпоративных сетей наблюдается переход от использования выделенных каналов к использованию публичных сетей (Интернет). Поставщики услуг публичных сетей пока редко обеспечивают защиту пользовательских данных при их транспортировке по своим магистралям, возлагая эти заботы на конечных пользователей.

В данном курсе под информационной безопасностью будет пониматься состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Под поддерживающей инфраструктура понимаются системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал.



Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Трактовка проблем, связанных с информационной безопасностью, может сильно различаться для разных категорий субъектов. Как пример, режимное предприятие или банк, на территории которых может работать полностью изолированная от внешнего мира локальная сеть, защита которой организована по принципу «не бита врагу» или, как полная противоположность, сеть учебного заведения или сеть домашнего провайдера, где главный принцип «никаких секретов у нас нет, главное, чтобы всё работало».

Информационная безопасность это более широкое понятие, чем защита от несанкционированного доступа. Субъект информационных отношений может понести ущерб не только от несанкционированного доступа, но и, например, от невозможности получить доступ к информации в нужное время (как пример: система приобретения билетов через Интернет).

В некоторых источниках используется термин «компьютерная безопасность», как эквивалент информационной безопасности. Хотя в современном мире практически вся обработка и передача информации так или иначе связана с компьютерами, всё же словосочетание «компьютерная безопасность» представляется слишком узким. Записанный на наклейке, прилепленной к монитору, пароль – это ведь тоже безопасность (точнее, небезопасность), связанная с доступом к информации.

Ещё одно определение информационной безопасности, иногда встречающееся в некоторых источниках – это сведение её исключительно к проблемам безопасности сети и сетевых технологий. Это, как представляется, также слишком узкое и одностороннее определение.

В определении информационной безопасности присутствует термин неприемлемый ущерб. Короткое определение неприемлемого ущерба  – это ущерб, которым нельзя пренебречь. Иногда этот ущерб можно выразить в материальном представлении, иногда – нет. Например, нанесение вреда здоровью человека во время хирургической операции, которую через Интернет наблюдали и консультировали высококвалифицированные врачи из другого города, не поддаётся прямой материальной оценке. Но когда ущерб можно посчитать, то здесь возникает вопрос эффективности защиты, о чём уже говорилось выше – как правило, стоимость защиты не должна превышать стоимость того, что защищается.





Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет