Управление кодированием. Предмет защиты и модели защиты информации

Страницы работы

3 страницы (Word-файл)

Содержание работы

29.02.2008

Управление кодированием

Проблемы ЗИ разделяются в настоящее время разделяется на несколько направлений:

1)  Ормулирование изучения свойств теоретических моделей безопасности

2)  Анализ можели безопасности взаимодействия

3)  Создание качественных программных продуктов ЗИ

Важным фактором ЗИ является достаточность и эффективность. Мерилом потребительских качеств подобных систем является стоимость и эффективность, т.е. в конечном счете баланс между возможным ущербом от несанкционированных действий и размером вложений которые необходимо потратить для улучшения необходимых ресурсов.

Наиболее надежными системами ЗИ является такие системы, которые реализованы всвозможные и доступные меры: 1) морально-этические 2) законодательные 3) организационные 4) экономические 5) технические.

Основы программы защиты информации является политика безопасности.

Политика безопасности строится на основе анализа риска которые признаются реальными для вашей организации. Когда риски проанализированы и стратегия защиты определена строится программа обеспечения ИБ. Основой составляющей риска является угроза. Под угрозой следует понимать реальное или возможные действия или условия приводящие к хищению, искажению, изменению или уничтожению информации.

К основным рискам относятся:

1)  Не преднамеренные ошибки пользователя, операторов, администраторов

2)  Кражи, подлоги информации исходящих от конкурентов и не добросовестных сотрудников

3)  Природные катастрофы и аварии

4)  Несанкционированный доступ к информационным ресурсам

Существуют формальные и не формальные

Формальные: технические (физические и аппаратные), программные. Способы ЗИ: предательства, управление доступом, маскировка (кодирование)

Неформальные: организационные, законодательные и морально-этические. Способы ЗИ: регламентация, принуждение и побуждение.

К формальным относятся средства выполняющие защитные функции без участия человек по строго предусмотренной процедуре.

К неформальным методам они регламентируют деятельность по ЗИ, они могут быть регламентированы непосредственно и косвенно.

Технические средства: 1) визуально-оптические 2) акустические 3) электромагнитные 4) материально вещественные

               Предмет защиты и модели ЗИ

В связи с появлением автоматизированной обработкой информации возникают проблемы ее защиты: 1) увеличесние объемов информации 2) сосредоточение в единых базах данных информации различного назначения и предназначение 3) расширение круга пользователей имеющих доступ 4) усложнение режима функционирования технических средств 5) автоматизация межмашинного обмена информации (системы радиодоступа) 6) увеличение технических средств и связи между ними.

               Информационные ресурсы. Новые технологии. Свойство информации.

Информация – это результат отражения и обработки в человеческом сознании многообразие окружающего мира. Однако к защите подлежит та информация которая имеет ценность.

Имеются несколько уровней важности информации: жизненно важное, важная информация, полезная информация, не существенная информация.

Особенность информационных ресурсов является: не потребляемость, не материальность.

Защита данных – совокупность целенаправленных действий и мероприятий.

Модель предмета защиты

Всего 4 категории в виде пирамиды

Каждый слой пирамиды отражает принцип по функциональному признаку и полномочиям ее пользователей.

У информации есть как у всякого продукта есть жизненный цикл

Получение данных – оценка – подготовка к хранению – хранение – выборка – обработка – использование – отчетные данные – оценка – уничтожение – обновление данных.

1)  Определить виды воздействия на информацию

2)  Что из себя представляет автоматизированная система связанная с обработкой информации

3)  Какие существую угрозы безопасности АС

4)  Меры противодействия угрозам безопасности

5)  Принцип построения систем защиты

Виды воздействия на информацию:

- доступность или блокирование информации: отсутствие оборудования, специалиста, программного обеспечения

- нарушение целостности: утеря информации, выход из строя носителя, искажения, нарушение смысловой значимости, нарушение логической связанности, потеря достоверности

- нарушение конфиденциальности

               Типовые структуры СЗИ и объекты защиты в них.

СЗИ – организационно-технические системы, представляющие собой совокупность компонентов.

1)  Технические средства обработки и передачи данных

2)  Системное и прикладное ПО

3)  Информация на различных носителях

4)  Персонал и пользователи данных

Модель элементарной защиты

Предмет защиты

Прочность защитной преграды является достаточнй если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты: 3 преграды, прочность преград, предмет защиты

Модель многоуровневой защиты: контуры защиты, предмет защиты.

К этим моделям предъявляется требования: адекватность, общность, способность к предсказанию.

               Угрозы безопасности информации

Угроза это человек, вещь ,события или идея, которые представляют некоторую опасность для ценностей нуждующихся в защите.

Похожие материалы

Информация о работе