Введення
Проблема захисту інформації від стороннього доступу і небажаних впливів на неї виникла давно, з тієї пори, коли людині з яких-небудь причин не хотілося ділитися нею ні з ким або не з кожною людиною. З розвитком людського суспільства, появою приватної власності, державного ладу, боротьбою за владу і в Надалі розширенням масштабів людської діяльності інформація здобуває ціну. Цінного стає та інформація, володіння якою дозволить її існуючому і потенційному власнику одержати який-небудь виграш: матеріальний, політичний і т.д.
У сучасній російської ринковій економіці обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. Одна з головних складових частин економічної безпеки - інформаційна безпека, яка досягається за рахунок використання комплексу систем, методів і засобів захисту інформації підприємця від можливих зловмисних дій конкурентів та з метою збереження її цілісності та конфіденційності.
Зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності справляють істотний вплив на питання захисту інформації.
Зокрема, до цієї ситуації відноситься факт розкрадання технічної та ділової інформації. Як правило, це розкрадання пов'язане з втратою стратегічно важливої вЂ‹вЂ‹інформації, здатної привести фірму до банкрутства. Це розкрадання можна кваліфікувати як злочин, так як веде до втрати матеріальних і фінансових цінностей.
Відповідальність за захист інформації лежить на нижчому ланці керівництва. Але також хтось повинен здійснювати загальне керівництво цією діяльністю, тому в організації повинно матися особа у верхній ланці керівництва, яке відповідає за підтримку працездатності інформаційних систем.
В«БезпекаВ» необхідно розглядати як якість розвитку заходів безпеки, які спрямовані на запобігання внутрішніх і зовнішніх загроз.
У цьому зв'язку стає актуальним розглянути питання, що стосується захисту документованої інформації від несанкціонованого доступу, виявити основні способи захисту інформації.
Глава 1. Захист від несанкціонованого доступу до інформації. Терміни та визначення
Шифр ​​ - послідовність операцій, проведених над відкритими (закритими) даними і ключем з метою отримання закритою (відкритою) послідовності.
Ключ - конкретне для кожного нового коду значення яких-небудь характеристик алгоритму криптографічного захисту.
Гамма шифру - це деяка псевдослучайная послідовність заданої довжини, використовувана для шифрування.
Гаммирование - процес накладення гами шифру на відкриті дані.
зашіфровиванія - процес перетворення відкритих даних в закриті за допомогою шифру і ключа.
розшифрування - процедура перетворення закритих даних у відкриті за допомогою шифру і ключа.
Шифрування - зашіфровиванія і (або) розшифрування.
Дешифрування - сукупність дій по перетворенню закритих даних у відкриті без знання ключа і (або) алгоритму зашіфровиванія.
імітозащіти - захист від неправдивої інформації. Здійснюється за власним алгоритмам, за допомогою вироблення імітовставки.
Имитовставка - послідовність даних певної довжини, отриманих спеціальними методами гамування з відкритих вихідних даних. Вміст імітовставки є еталоном для перевірки всієї решти інформації.
Доступ до інформації (Accesstoinformation) - ознайомлення з інформацією, її обробка, зокрема, копіювання, модифікація або знищення інформації.
Правила розмежування доступу (Securitypolicy) - сукупність правил, регламентують права доступу суб'єктів доступу до об'єктів доступу.
Санкціонований доступ до інформації (Authorizedaccesstoinformation) - Доступ до інформації, що не порушує правила розмежування доступу.
Несанкціонований доступ до інформації (Unauthorizedaccesstoinformation) - доступ до інформації, що порушує правила розмежування доступу з використанням штатних засобів, що надаються засобами обчислювальної техніки або автоматизованими системами.
Захист від несанкціонованого доступу (Protectionfromunauthorizedaccess) - Запобігання або істотне утруднення несанкціонованого доступу.
Суб'єкт доступу (Accesssubject) - особа або процес, дії яких регламентуються правилами розмежування доступу.
Об'єкт доступу (Accessobject) - одиниця інформаційного ресурсу автоматизованої системи, доступ до якої регламентується правилами розмежування доступу.
Матриця доступу (Accessmatrix) - таблиця, що відображає правила розмежування доступу.
Рівень повноважень суб'єкта доступу (Subjectprivilege) - сукупність прав доступу суб'єкта доступу.
Порушник правил розмежування доступу (Securitypolicyviolator) - суб'єкт доступу, що здійснює несанкціонований доступ до інформації.
Модель порушника правил розмежування доступу (Securitypolicyviolater'smodel) - Абстрактне (формалізоване або неформалізовані) опис порушника правил розмежування доступу.
Комплекс засобів захисту (Trustedcomputingbase) - Сукупність програмних і технічних засобів, створювана і підтримувана для забезпечення захисту засобів обчислювальної техніки або автоматизованих систем від несанкціонованого доступу до інформації.
Система розмежування доступу (Securitypolicyrealization) - сукупність реалізованих правил розмежування доступу в засобах обчислювальної техніки або автоматизованих системах.
Ідентифікатор доступу (Accessidentifier) - Унікальний ознака суб'єкта або об'єкта доступу.
Ідентифікація (Identification) - привласнення суб'єктам і об'єктам доступу ідентифікатора і (Або) порівняння висунутого ідентифікатора з переліком привласнених ідентифікаторів.
Пароль (Password) - ідентифікатор суб'єкта доступу, який є його (суб'єкта) секретом.
Аутентифікація (Authentication) - Перевірка приналежності суб'єкту доступу пред'явленого їм ідентифікатора, підтвердження автентичності.
Захищене засіб обчислювальної техніки (Trustedcomputersystem) - засіб обчислювальної техніки (автоматизована система), в якому реалізований комплекс засобів захисту.
Засіб захисту від несанкціонованого доступу (Protectionfacility) - пограммное, технічне або програмно-технічний засіб, спрямоване на запобігання або істотне утруднення несанкціонованого доступу.
Модель захисту (Protectionmodel) - абстрактне (формалізоване або неформалізовані) опис комплексу програмно-технічних засобів та/або організаційних заходів захисту від несанкціонованого доступу.
Безпека інформації (Informationsecurity) - стан захищеності КВАЛІФІКАЦІЙНА, обробляється засобами обчислювальної техніки або автоматизованої системи від внутpенних або зовнішніх загроз.
Цілісність інформації (Informationintegrity) - здатність засоби обчислювальної техніки або автоматизованої системи забезпечувати незмінність інформації в умовах випадкового і (або) навмисного спотворення (руйнування).
Конфіденційна інформація (Sensitiveinformation) - інформація, що вимагає захисту.
Дискреційне управління доступом (Discretionaryaccesscontrol) - розмежування доступу між пойменованими суб'єктами і пойменованими об'єктами. Суб'єкт з певним правом доступу може передати це право будь-якому іншому суб'єкту.
мандатної управління доступом (Mandatoryaccesscontrol) - розмежування доступу суб'єктів до об'єктів, засноване на характеризуемой міткою конфіденційності інформації, що міститьс...