Лекция 3. Безопасность информационной системы – свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации
Безопасность информационной системы – свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.
Информационную безопасность часто называют среди основных информационных проблем XXI в. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм.
Все угрозы информационным системам можно объединить в обобщающие их три группы:
- угроза раскрытия – возможность того, что информация станет известна тому, кому не следовало бы ее знать;
- угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе ил и передаваемых из одной системы в другую;
- угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
- организационные методы – имеют в виду рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
- технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
- аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонент и др.;
- программные методы – это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и др.).
Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (т. е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программную компоненту).
При этом следует иметь в виду, вопреки иному распространенному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы). Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно – технические средства:
- защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сети Интернет. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;
- защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
- защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы: Flash - BIOS, винчестеры и др.
Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов, комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т.д.
Контрольные вопросы
1. Назовите протоколы, применяемые в Internet?
2. Как произвести выбор сетевой карты?
3. Что такое хаб?
4. Как установить сетевые параметры?
5. Для чего служит IP- адресация?
6. Какие задачи должна осуществлять современная сеть?
7. Что Вы знаете о безопасности информационных систем?
Лекция 3.
Дата добавления: 2015-02-16; просмотров: 1877;