Інформації в операційних системах, мережах і системах керування базами даних Конспект лекцій Лекція 1 Основні питання Для чого ми захищаємо інформацію? Де ми захищаємо інформацію? Як ми захищаємо інформацію?



Сторінка1/26
Дата конвертації21.03.2016
Розмір0.94 Mb.
  1   2   3   4   5   6   7   8   9   ...   26

Захист інформації в операційних системах, мережах і системах керування базами даних


Конспект лекцій

Лекція 1

Основні питання

Для чого ми захищаємо інформацію?

Де ми захищаємо інформацію?

Як ми захищаємо інформацію?

Обґрунтування необхідності захисту інформації

Інформаційні ресурси держави, суспільства в цілому, окремих організацій і фізичних осіб являють визначену цінність, мають відповідне матеріальне вираження і вимагають захисту від різних впливів, що можуть призвести до зниження їхньої цінності

Політика безпеки [інформації]

сукупність

      1. законів,

      2. правил,

      3. обмежень,

      4. рекомендацій,

      5. інструкцій і т.д.,

що регламентують порядок обробки інформації

Властивості інформації

Конфіденційність

Цілісність

      1. лише уповноважені користувачі можуть модифікувати інформацію

Доступність

      1. уповноважені користувачі можуть отримати доступ до інформації, не очікуючи довше за заданий (малий) час

Безпека інформації

Стан інформації, в якому забезпечується збереження властивостей інформації, визначених політикою безпеки

Мета захисту

Кінцева мета: дотримання встановленої технології обробки інформації

      1. Для цього:

        1. Захист визначених властивостей інформації (конфіденційність, цілісність, доступність)

        2. Захист апаратних і програмних засобів від пошкодження

      1. Задачі захисту:

        1. Протидія визначеній множині загроз

        2. Виконання заданої політики безпеки

Автоматизована система (АС)

АС - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує:

      1. обчислювальну систему (ОС);

      2. фізичне середовище;

      3. персонал;

      4. Інформацію, що обробляється

ОС* - сукупність програмно-апаратних засобів, що призначені для обробки інформації

      1. * не плутати з операційною системою (абревіатури співпадають)

Автоматизована система



Інформаційно-телекомунікаційна система (ІТС)

До інформаційно-телекомунікаційних систем відносять будь-яку систему, яка відповідає одному з трьох видів автоматизованих систем:

      1. інформаційна система – організаційно-технічна система, що реалізує технологію оброблення інформації за допомогою засобів обчислювальної техніки і програмного забезпечення;

      2. телекомунікаційна система – організаційно-технічна система, що реалізує технологію інформаційного обміну за допомогою технічних і програмних засобів шляхом передавання й приймання інформації у вигляді сигналів, знаків, звуків, зображень або іншим способом;

      3. інтегрована система – сукупність двох або кількох взаємопов'язаних інформаційних і (або) телекомунікаційних систем, в якій функціонування однієї (або кількох) з них залежить від результатів функціонування іншої (інших) таким чином, що цю сукупність у процесі взаємодії можна розглядати як єдину систему.

Загроза, атака

Несприятливий вплив:

Загроза:

      1. будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації та (або) нанесення збитків АС

Атака:

      1. спроба реалізації загрози

Вразливість, захищеність

Вразливість системи:

      1. нездатність системи протистояти реалізації певної загрози або сукупності загроз

Захищена АС:

Захист інформації в АС

діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз

Комплексна система захисту інформації

Захист інформації в АС полягає у створенні й підтриманні у працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти або ускладнити можливість реалізації загроз, а також знизити потенційний збиток

Таку систему заходів називають комплексною системою захисту інформації (КСЗІ)

Моделі

Модель [політики] безпеки:

      1. Абстрактний формалізований або неформалізований опис політики безпеки

Модель загроз:

      1. Абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз

Модель порушника:

Лекція 2

Етапи побудови засобу захисту

Формування вимог

Розроблення політики безпеки, моделі безпеки

Розроблення ТЗ

Проектування

Реалізація і впровадження

Супроводження

Модель загроз для операційної системи

Сканування файлової системи

Викрадення ключової інформації

Підбирання паролів

Збирання сміття

Перевищення повноважень

  1   2   3   4   5   6   7   8   9   ...   26


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка