Основы построения защит от угроз нарушения конфиденциальности и целостности информации.

Конфиденциальность – более простая защита информации, чем секретность. Есть конфиденциальность, но нет секретности.

Целостность информ. также явл более мягким требованием чем секретность, при соблюдение секретности не гарантируется. Как правило, нарушение целостности лишает смысла хранения информации.

Целостность информации можно восстанавливать, если имеется избыточность в этой информации.

Составляющие информационной безопасности

Обеспечение информационной безопасности в большинстве случаев связано с комплексным ре­шением трех задач:

1)обеспечением доступности информации;

2)обеспечением целостности информации;

3)обеспечением конфиденциальности информации.

Доступность информации

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в опреде­ленный промежуток времени.

Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность ин­формации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правиль­ности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Конфиденциальность информации

Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение цело­стности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.

Методы, способы защиты информации.

Подразделяются:

· Программные.

· Аппаратные.

· Физические.

· резервное копирование.

· Правовые.

· Организационные.

1. Правовые меры обеспечения информационной безопасности. Это действующие в конкрет­ной стране законы и законодательные акты, которые регламентируют правила общения с инфор­мацией и её защиты.

2. Организационные – меры, способы и формы организационного характера, которые регламен­тируют деятельность персонала, порядок взаимодействия пользователя с системой. В максималь­ной степени ослабить угрозы информационной безопасности.

Аппаратные методы защиты.

· К аппаратным средствам защиты относятся различные электронные, электронно-механиче­ские, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают сле­дующие:

· -специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

· -генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

· -устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

· -специальные биты секретности, значение которых определяет уровень секретности информа­ции, хранимой в ЗУ, которой принадлежат данные биты,

· -схемы прерывания передачи информации в линии связи с целью периодической проверки ад­реса выдачи данных.

· Особую и получающую наибольшее распространение группу аппаратных средств защиты состав­ляют устройства для шифрования информации (криптографические методы).

Наши рекомендации