Главная страница
Навигация по странице:

  • Государственного образовательного учреждения высшего профессионального образования «Южно-Российский государственный технический университет

  • (Новочеркасский политехнический институт)» БЕЛИКОВА Н.В.КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ « Информационная безопасность»

  • «Управление персоналом»

  • Лекции Беликова. Лекции БЕЛИКОВОЙ Н.В.. Конспект лекций по дисциплине Информационная безопасность для специальности 080505 Управление персоналом


    Скачать 1.25 Mb.
    НазваниеКонспект лекций по дисциплине Информационная безопасность для специальности 080505 Управление персоналом
    АнкорЛекции Беликова
    Дата17.11.2020
    Размер1.25 Mb.
    Формат файлаdoc
    Имя файлаЛекции БЕЛИКОВОЙ Н.В..doc
    ТипКонспект лекций
    #151366
    страница1 из 14
      1   2   3   4   5   6   7   8   9   ...   14


    Федеральное агентство по образованию

    Шахтинский институт (филиал)

    Государственного образовательного учреждения

    высшего профессионального образования

    «Южно-Российский государственный технический университет

    (Новочеркасский политехнический институт)»

    БЕЛИКОВА Н.В.

    КОНСПЕКТ ЛЕКЦИЙ
    ПО ДИСЦИПЛИНЕ «Информационная безопасность»

    ДЛЯ СПЕЦИАЛЬНОСТИ 080505 «Управление персоналом»

    ШАХТЫ 2011 г.

    1 Введение в дисциплину




    1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса



    Проблема защиты информации надежное обеспечение ее сохранности и установленного статуса использования – является одной из важнейших проблем современности.

    Еще 25...30 лет назад задача защиты информация могла быть эффективно решена с помощью организационных мер (выполнения режимных мероприятий, использования средств охраны и сигнализации) и отдельных программно-аппаратных средств разграничения доступа и шифрования. Этому способствовала концентрация информационных ресурсов и средств для их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему защиты информации.
    Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Одним из первых способов защиты информации является ее шифрование или криптографическое закрытие. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Постепенно сформировалось такое научное направление как криптология, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.

    Можно выделить следующие периоды развития защиты информации:

    1 - эра донаучной криптологии, являвшейся ремеслом - уделом узкого круга искусных умельцев.

    Началом 2 периода можно считать 1949 год, когда появилась работа К.Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому криптология оформилась как прикладная математическая дисциплина.

    Начало третьему периоду было положено появлением в 1976 году работы У.Диффи, М.Хельмана «Новые направления криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптография с открытым ключом.
    Основные понятия и определения курса

    Под информацией, применительно к задаче ее защиты, понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную.

    Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированной информации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

    К информационным процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

    Под информационной системой понимают упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

    Информационными ресурсами называют документы и массивы документов, существующие отдельно или в составе информационных систем.

    Процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом называют информатизацией.

    Информацию разделяют на открытую и ограниченного доступа. К информации ограниченного доступа относятся государственная тайна и конфиденциальная информация. В соответствии с российским законодательством к конфиденциальной относится следующая информация:

    Информация является одним из объектов гражданских прав, в том числе и прав собственности, владения и пользования. Собственник информационных ресурсов, систем и технологий — это субъект с полномочиями владения, пользования и распоряжения указанными объектами. Владельцем информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею.

    К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

    Зашитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Под утечкой понимают неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками. Разглашение — это доведение защищаемой информации до неконтролируемого количества получателей информации (например, публикация информации на открытом сайте в сети Интернет или в открытой печати). Несанкционированный доступ — получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

    Несанкционированное воздействие на защищаемую информацию — воздействие с нарушением правил ее изменения (например, намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода или умышленная подмена электронного документа).

    Под непреднамеренным воздействием на защищаемую информацию понимают воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств, природных явлений, иных нецеленаправленных воздействий (например, уничтожение документов в результате отказа накопителя на жестком магнитном диске компьютера).

    Целью защиты информации (ее желаемым результатом) является предотвращение ущерба собственнику, владельцу или пользователю информации. Под эффективностью защиты информации понимают степень соответствия результатов защиты информации поставленной цели. Объектом защиты может быть информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.

    Под качеством информации понимают совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации. Одним из показателей качества информации является ее защищенность — поддержание на заданном уровне тех параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования.

    Основными характеристиками защищаемой информации являются конфиденциальность, целостность и доступность. Конфиденциальность информации — это известность ее содержания только имеющим соответствующие полномочия субъектам. Конфиденциальность является субъективной характеристикой информации, связанной с объективной необходимостью защиты законных интересов одних субъектов от других.

    Шифрованием информации называют процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов. Результат шифрования информации называют шифротекстом, или криптограммой. Обратный процесс восстановления информации из шифротекста называют расшифрованием информации. Алгоритмы, используемые при шифровании и расшифровании информации, обычно не являются конфиденциальными, а конфиденциальность шифротекста обеспечивается использованием при шифровании дополнительного параметра, называемого ключом шифрования. Знание ключа шифрования позволяет выполнить правильное расшифрование шифротекста.

    Целостностью информации называют неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения. Целостность является частью более широкой характеристики информации — ее достоверности, включающей помимо целостности еще полноту и точность отображения предметной области.

    Хешированием информации называют процесс ее преобразования в хеш-значение фиксированной длины (дайджест). Одним из применений хеширования является обеспечение целостности информации.

    Под доступностью информации понимают способность обеспечения беспрепятственного доступа субъектов к интересующей их информации. Отказом в обслуживании называют состояние информационной системы, при котором блокируется доступ к некоторому ее ресурсу. Совокупность информационных ресурсов и системы формирования, распространения и использования информации называют информационной средой общества.

    Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.

    Политика безопасности — это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа.

    Компьютерной, или автоматизированной, системой обработки информации называют организационно-техническую систему, включающую в себя:

    • технические средства вычислительной техники и связи;

    • методы и алгоритмы обработки информации, реализованные в виде программных средств;

    • информацию (файлы, базы данных) на различных носителях,

    • обслуживающий персонал и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам.


      1   2   3   4   5   6   7   8   9   ...   14


    написать администратору сайта