Лекция 24 Защита информации в АИТУ
В процессе преобразования информации от изменения информационного ресурса и её распределения, различные субъекты могут выступать в качестве:
Источника; 2. Поставщика; 3. Собственника; 4. Физических и юридических лиц, с которых собирается информация.
Субъекты, для управления объектами, м. б. заинтересованы в обеспечении:
Своевременного доступа к необходимой информации
Конфиденциальности
Достоверности
Защита от ложной информации
Разграничение прав и установление правил обращения с информацией
Контроль и управление процессом обработки передачи информации
По уровню важности информация делится на:
а) Жизненно важная; б) Заменимая; в) Полезная; г) Несущественная
Свойства информации:
1. Доступность;
2. Целостность;
3. Конфиденциальность;
4. Избирательность
Защита информации – процесс её отделения от несанкционированных субъектов на безопасный уровень.(уровень модификации информации в процессе её преобразования).
Модификация – изменение информации, придающее ей другой смысл.
Утечка информации – неумышленное ознакомление с информацией другого субъекта.
Утрата информации – физическое уничтожение её носителя или источника.
Для построения системы защиты информации необходимо:
1.Определить характерместои время силу и направления угрозы
2. Выявить возможные каналы утечки
3. Построить модель возможного нарушителя
4. Выбрать меры защиты
5. Построить комплекс защиты
К угрозам относятся:
Стихийные бедствия и аварии
Сбои и отказы оборудования
Последствия ошибок
Преднамеренные действия нарушителей
Угроза
утечки модификации утраты
нарушение конфиденциальности нарушение работоспособности
целостность
естественное искусственное
Модели нарушителя определяются:
Предположением по категории лиц
Предположением о мотивах действий и целях нарушителя
Предположением о квалификации нарушителя
Предположением о характере возможных действий нарушителя
Дата добавления: 2016-02-20; просмотров: 651;