Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 20:34, доклад
Для разработчика программного обеспечения наиболее важны вопросы хранения, обработки и передачи информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Понятие информационной безопасности
Основные составляющие информационной безопасности
Классификация угроз
Наиболее распространенные угрозы доступности
Основные угрозы целостности
Основные угрозы конфиденциальности
Методы защиты
Методы и средства организационно-правовой защиты информации
Методы и средства инженерно-технической защиты
Криптографические методы защиты и шифрование
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
Итоги
Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).
Криптография применяется:
для защиты конфиденциальности информации, передаваемой по открытым каналам связи; для аутентификации (подтверждении подлинности) передаваемой информации; для защиты конфиденциальной информации при ее хранении на открытых носителях;
для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях; для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);
для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.
Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
К аппаратным средствам
защиты информации относятся
электронные и электронно-
К основным аппаратным средствам защиты информации относятся:
устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);
устройства для шифрования информации;
устройства для
Примеры вспомогательных аппаратных средств защиты информации: устройства уничтожения информации на магнитных носителях;
устройства сигнализации о попытках несанкционированных действий пользователей КС и др.
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:
программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации;
программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования. Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
программы уничтожения остаточной
информации (в блоках оперативной
памяти, временных файлах и т. п.);
программы аудита (ведения регистрационных
журналов) событий, связанных с безопасностью
КС, для обеспечения возможности
восстановления и доказательства факта
происшествия этих событий; программы
имитации работы с нарушителем (отвлечения
его на получение якобы
программы тестового контроля защищенности КС и др.
Итоги
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.