Основные составляющие информационной безопасности
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.
Поясним понятия доступности, целостности и конфиденциальности.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Наконец, конфиденциальность – это защита от несанкционированного доступа к информации.
Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.
Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
- 1.Основные идеи spreadsheet.
- Основные принципы организации бд: целостность, непротиворечивость, минимальная избыточность.
- 17. Реляционная модель бд
- 18. Учет и планирование профессиональной подготовки кадров.
- 19. Учет ставок в букмекерской конторе
- 1. Создание запроса на выборку с помощью Мастера
- 2. Создание запроса на выборку с помощью Конструктора
- 40. Понятие модели и задачи моделирования
- 41.Три стадии моделирования
- 42. Основные принципы моделирования
- 43.Понятие объектно-ориентированного программирования
- 44. Наследование, инкапсуляция и полиморфизм в ооп
- 45.Понятие семантической сети
- 46. Назначение, компоненты Forex
- 47. Forex. Принцип маржинальной торговли. Плечо
- 48. Forex. Котировка. Примеры. Прямая и обратные котировки
- 49. Forex. Понятие тренда. Типы трендов.
- 51. Forex. Order. Типы, назначение
- 52. Forex. Основные показатели фундаментального анализа
- 53. Erp.Понятие, область действия, бренды, технология внедрения
- 54. Erp.Технология внедрения
- 55. Crm стратегии и crm системы
- 56.Sap. Основные преимущества и недостатки
- Прямой доступ к базовым таблицам базы данных sap r/3 с помощью открытого sql
- Достоинства
- Недостатки
- Извлечение данных sap r/3 в Хранилище данных Достоинства
- Недостатки
- Доступ к данным с помощью bapi Достоинства
- Недостатки
- 57.Sap.Основные компоненты. Примеры взаимосвязи компонент.
- 58.Sap.Основные функции модуля управления человеческими ресурсами (hr)
- 59. Информационная безопасность и ее составляющие
- Основные составляющие информационной безопасности
- 60. Преимущества схемы кодирования с асинхронными ключами перед схемой с синхронными ключами
- 61. Понятие Hash-функции. Ее использование в электронной подписи(не полностью)
- 62. Механизм и значение электронной подписи