Please enable JavaScript.
Coggle requires JavaScript to display documents.
Проблеми теорії захисту інформації - Coggle Diagram
Проблеми теорії захисту
інформації
Об'єктами нападу можуть бути
Програмне забезпечення
Бази даних
Матеріальні технічні засоби
Забезпечення безпеки інформації у комп'ютерних мережах припускає створення перешкод для будь-яких несанкціонованих спроб розкрадання або модифікації даних, що передані у мережі.
Властивості інформації
Цілісність інформації полягає в її існуванні в неспотвореному вигляді
(незмінному стосовно деякого фіксованого її стану).
Конфіденційність - це властивість, що вказує на необхідність введення
обмежень доступу до даної інформації для визначеного кола користувачів.
Доступність інформації – здатність забезпечувати своєчасний і
безперешкодний доступ користувачів до інформації, яка їх цікавить.
Визначення
Безпека інформації (information security) – це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації
Захист інформації в ІТС (information protection, information security, computer system security) – діяльність, що спрямована на забезпечення безпеки оброблюваної в ІТС інформації та ІТС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.
Захищена ІТС – це система, яка у певних умовах експлуатації забезпечує безпеку інформації, яку вона обробляє, і при цьому підтримує свою працездатність в умовах дії на неї заданої множини загроз.
Теорія захисту інформації (ТЗІ) – це наука про загальні принципи та методи побудови захищених ІС. Це природнича наука, яка має відповідні аксіоматику, понятійний та формальний апарат і використовує методи системного аналізу для вивчення систем і теорії прийняття рішень для розв’язання задач синтезу систем захисту інформації.
Під політикою безпеки розуміється сукупність норм і правил, що регламентують процес обробки інформації, виконання яких забезпечує захист від певної множини загроз і складає необхідну (а іноді і достатню) умову безпеки системи.
Ключові питання захисту інформації в інформаційних системах
Безпека інформації
Комплексний контроль
Доступ до інформації
Інтеграція систем захисту інформації з іншими системами безпеки
Напрями робіт щодо організації захисту інформації
вдосконалення організаційних і організаційно-технічних заходів обробки важливої інформації (охорона об'єктів, організація зберігання носіїв інформації і ін.)
блокування НСД до інформації (розмежування доступу, системи ідентифікації і автентифікації та ін.)
протидія несанкціонованому отриманню інформації за допомогою технічних засобів розвідки (протидія технічній розвідці) (системи просторового зашумлення, екранування технічних засобів ІТС і т.д.)
3 періоди розвитку теорії захисту інформації
Концептуально-емпіричний - відрізняється від емпіричного певним узагальненням неформальних підходів до аналізу систем захисту інформації. Синтез систем захисту інформації уже здійснюється з використанням уніфікованих та стандартних рішень із захисту. Початком цього періоду можна визначити 80-90-і роки минулого сторіччя.
Теоретико-концептуальний - теоретико-концептуальний період розвитку теорії захисту інформації характеризується використанням методів формальної теорії захисту інформації для розв’язку задач аналізу. Задачі синтезу систем захисту інформації починають розв’язуватися з використанням математичної теорії оптимізації, методів системного аналізу та прийняття рішень. Початком теоретико-концептуального періоду розвитку теорії захисту інформації можна визначити 90-і роки минулого сторіччя.
Емпіричний - емпіричний період розвитку теорії захисту інформації відрізняє використання неформальних (описових) методів для вирішення задач аналізу СЗІ. Синтез систем захисту інформації при цьому здійснюється методом спроб та помилок з використанням функционально-орієнтованих механізмів захисту. Цей період розпочався з 60-70-х років минулого сторіччя.
Характерні особливості теорії захисту інформації
Сильна залежність теоретичних розробок від конкретних способів реалізації ІТС, що визначаються проектними програмними чи апаратними рішеннями – конкретна реалізація тієї чи іншої ІТС визначає можливі види атак, а, отже, і ті чи інші захисні заходи;
Багатоаспектність, тобто дослідження із широкого кола напрямків (організаційні заходи, технічний захист, захист від несанкціонованого доступу і т.д.);
Чітка практична спрямованість – в основному більшість положень, спочатку реалізуються у вигляді конкретних схем і рекомендацій і тільки потім узагальнюються і фіксуються у вигляді теоретичних положень чи методичних рекомендацій;
Відсутність системонезалежних теоретичних положень, на основі яких можлива реалізація різних проектів ІТС.
Основні підходи до питань захисту інформації
Формальний
Неформальний