49.91K
Category: informaticsinformatics

Свойства информации и уровнизащиты информации

1.

Под информационной безопасностью мы будем понимать защищенность
информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые
могут нанести неприемлемый ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и поддерживающей
инфраструктуры. (Чуть дальше мы поясним, что следует понимать
под поддерживающей инфраструктурой.)
Защита информации – это комплекс мероприятий, направленных на обеспечение
информационной безопасности

2.

Для защиты интересов субъектов информационных отношений необходимо сочетать
меры следующих уровней:
•законодательного;
•административного (приказы и другие действия руководства организаций, связанных с
защищаемыми информационными системами);
•процедурного (меры безопасности, ориентированные на людей);
•программно-технического.

3.

Криптография — наука о способах преобразования (шифрования) информации с
целью ее защиты от незаконных пользователей. Криптография – прикладная наука,
она использует самые последние достижения фундаментальных наук и, в первую
очередь, математики. С другой стороны, все конкретные задачи криптографии
существенно зависят от уровня развития техники и технологии, от применяемых
средств связи и способов передачи информации.

4.

Современная криптография является областью знаний, связанной с решением таких
проблем безопасности информации, как конфиденциальность, целостность,
аутентификация и невозможность отказа сторон от авторства. Достижение этих
требований безопасности информационного взаимодействия и составляет основные
задачи криптографии. Они определяются следующим образом.

5.

1. Обеспечение конфиденциальности. Решение проблемы защиты информации от
ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В
зависимости от контекста вместо термина "конфиденциальная" информация могут
выступать термины "секретная", "частная", "ограниченного доступа"
информация. Перечень информации, подлежащей защите, определен в
законодательных актах: государственная тайна, коммерческая тайна,
профессиональная тайна (врачебная, тайна следствия и т.п.), персональные данные.

6.

2. Обеспечение целостности. Целостности информации – неизменность ее в
процессе передачи или хранения несанкционированным пользователем. Для
гарантии целостности необходим простой и надежный критерий обнаружения любых
манипуляций с данными. Манипуляции с данными включают вставку, удаление
и замену.Для обеспечения целостности в информацию вносится избыточность. Как
правило, это достигается добавлением к сообщению некоторой проверочной
комбинации, вычисляемой с помощью специального алгоритма и играющей роль
контрольной суммы для проверки целостности
полученного сообщения.Главное отличие от методов теории кодирования состоит в
том, что алгоритм выработки проверочной комбинации является
"криптографическим", то есть зависящим от секретного ключа. Без знания секретного
ключа вероятность успешного навязывания противником искаженной или ложной
информации мала. Такая вероятность служит мерой имитостойкости шифра, то есть
способности самого шифра противостоять активным атакам со стороны противника

7.

3. Обеспечение аутентификации. Аутентификация — установление подлинности
сторон (идентификация) и самой информации в процессе информационного
взаимодействия. Информация, передаваемая по каналу связи, должна быть
аутентифицирована по источнику, времени создания, содержанию данных, времени
пересылки и т. д.Задачи аутентификации решаются различными методами, в том
числе и криптографией.
Если стороны доверяют друг другу и обладают общим секретным ключом, задача
аутентификации решается автоматически. Каждое успешно декодированное
получателем сообщение может быть создано только отправителем, так как только
он знает их общий секретный ключ. Для не доверяющих друг другу сторон решение
подобных задач с использованием общего секретного ключа становится
невозможным. Поэтому при аутентификации источника данных нужен механизм
цифровой подписи.

8.

Идентификация (от латинского identifico — отождествлять): присвоение субъектам
и объектам идентификатора и / или сравнение идентификатора с перечнем
присвоенных идентификаторов. Например, представление человека по имени
отчеству - это идентификация.
Аутентификация (от греческого: αυθεντικός ; реальный или подлинный):
подтверждение подлинности чего-либо или кого либо. Например, предъявление
паспорта - это подтверждение подлинности заявленного имени отчества.
Авторизация является функцией определения прав доступа к ресурсам и
управления этим доступом. Авторизация — это не то же самое что идентификация
и аутентификация: идентификация — это называние лицом себя системе;
аутентификация — это установление соответствия лица названному им
идентификатору; а авторизация — предоставление этому лицу возможностей в
соответствие с положенными ему правами или проверка наличия прав при
попытке выполнить какое-либо действие. Например, авторизацией являются
лицензии на осуществление определённой деятельности.

9.

.
4. Обеспечение невозможности отказа от авторства . В некоторых ситуациях,
например в силу изменившихся обстоятельств, отдельные лица могут отказаться от
ранее принятых обязательств. В связи с этим необходим некоторый механизм,
препятствующий подобным попыткам. Основным механизмом решения этой
проблемы также является цифровая подпись.
English     Русский Rules