Реферат: Справочник
--PAGE_BREAK--Информационная технология— система технических средств и способов обработки информации.Информационный ресурс— совокупность данных и программ, задействованных при обработке информации ТСОИ.
Предписание на изготовление— документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его производства.
Предписание на эксплуатацию— документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его эксплуатации.
Вспомогательные технические средства и системы (ВТСС)— средства и системы, непосредственно не задействованные для обработки информации, но которые находятся в электромагнитном поле побочных излучений ТСОИ, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны (средства и системы связи, пожарной и охранной сигнализации, электрочасификации, радиофикации, электробытовые приборы и др.
2. Безопасность информации— состояние уровня защищенности информации при ее обработке ТСОИ, обеспечивающее сохранение таких ее качественных характеристик (свойств), как:
секретность — свойство, обеспечивающее предотвращение несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);
целостность— свойство, обеспечивающее предотвращение ее несанкционированной модификации или несанкционированного уничтожения;
доступность— свойство, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.
Угроза безопасности информации — потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз:
утечка (рассекречивание) информации — утрата информацией при ее обработке техническими средствами свойства секретности (конфиденциальности) в результате несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий);
блокирование информации— утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению.
нарушение целостности информации— утрата информацией при ее обработке техническими средствами свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения.
Несанкционированная модификация может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз:
модификация информации — изменение содержания или объема информации на ее носителях;
искажение информации — случайная несанкционированная модификация информации в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала;
подделкаинформации — умышленная несанкционированная модификация информации с целью получения определенных выгод (преимуществ) перед противником или нанесения ему ущерба;
уничтожениеинформации — случайное или умышленное стирание информации на ее носителях, в том числе хищение носителей и ТСОИ.
Фактор опасности — причина, обусловливающая появление угроз для безопасности информации при ее обработке техническими средствами. Основными факторами опасности являются:
побочное электромагнитное излучение (ПЭМИ)— нежелательное информационное ЭМ излучение, возникающее в результате нелинейных процессов в электрических цепях и приводящие к утечке информации;
побочная электромагнитная наводка (ПЭМН)— индуцирование электрических сигналов в цепях ВТСС за счет ПЭМИ ТСОИ, приводящее к утечке информации по токопроводящим коммуникациям за предел контролируемой зоны;
несанкционированный доступ (НСД)— доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. НСД может создать любой из видов угроз безопасности информации: утечку (рассекречивание), нарушение целостности или блокирование.
специальное электронное закладное устройство (аппаратная закладка)— электронное устройство, несанкционированно и замаскированно установленное в техническом средстве обработки информации с целью обеспечить в нужный момент времени утечку информации, нарушение целостности или блокирование.
внешнее воздействие на информационный ресурс — фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию.
Критерий безопасностиинформации — показатель, характеризующий безопасность информации при воздействии различных факторов опасности. Ими могут быть:
для ПЭМИН— абсолютный уровень ПЭМИН или соотношение информационный сигнал/помеха в эфире и токопроводящих коммуникациях;
для НСД— вероятность НСД;
для аппаратных закладок— наличие проведенной спецпроверки по поиску и аннулированию закладных устройств;
для внешних воздействийна информационный ресурс — вибростойкость, влагостойкость, пожаростойкость, устойчивость против электромагнитного воздействия.
Норма безопасностиинформации — количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности.
Категория безопасностиинформации — уровень безопасности информации, определяемый установленными нормами в зависимости от важности (ценности) информации.
3. Защита информации при ее обработке техническими средствами — действия, направленные на обеспечение безопасности информации при ее обработке ТСОИ от всех видов угроз и факторов опасности. Различают:
организационную защитуинформации — защита, осуществляемая путем принятия административных мер (выбор места расположения объекта, не подверженного внешним воздействиям, организацию контролируемой (проверяемой) зоны, выполнение правил учета, хранения и обращения с секретными документами на различных носителях и др.)
техническую защитуинформации — защита, осуществляемая с использованием технических средств и способов защиты. К техническим средствам и способам защиты относятся:
аппаратные средствазащиты информации — специальное защитное устройство или приспособление, входящее в комплект ТСОИ;
автономное (инженерное) средствозащиты информации — специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используемое в целях защиты;
программное средствозащиты информации — специальная программа, входящая в комплект программного обеспечения и предназначенная для защиты информации;
Криптографический методзащиты информации — метод, основанный на принципе шифрования информации. Может быть реализован как программными, так и аппаратными средствами.
Защищенное ТСОИ— средство, в котором средства и способы защиты реализованы на стадиях его разработки и изготовления.
Защищенный объект информатики— объект, соответствующий требованиям стандартов и других нормативных документов по обеспечению безопасности обрабатываемой информации.
Администратор защиты— субъект информационных отношений, ответственный за защиту информации.
4. Защита информации от утечки за счет ПЭМИ и ПЭМН.
Информативность ПЭМИ и ПЭМН— наличие в составе ПЭМИ и ПЭМН признаков обрабатываемой информации.
Задача перехвата— задача получения информации, решаемая на основе обработки перехваченных ПЭМИ и ПЭМН.
Случайная антенна— электроцепь ВТСС, способная принимать ПЭМИ. Может быть:
сосредоточенной— компактное техническое средство (ТЛФ аппараты, громкоговорители радиотрансляционной сети и др.);
распределенной— случайная антенна с распределенными параметрами (кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации).
Опасная зона 1— пространство вокруг ТСОИ, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы КЗ.
Опасная зона 2— пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации.
Радиус опасной зоны— радиус сферы, охватывающий зону 1 или зону 2.
Контролируемая зона (КЗ)— территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2.
Проверяемая зона— временная КЗ, устанавливаемая на период обработки секретной информации.
Устройство ЭМ зашумления — широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот.
Зона ЭМ зашумления — пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех).
Развязывающие устройства и приспособления— устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся:
мотор-генератор— электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось;
электрический фильтр— устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний;
изолирующая вставка— токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе).
Заземляющее устройство— устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.
Специальные исследования— исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею.
4. Защита информации от НСД штатными техническими средствами.
Штатное техническое средство информационного доступа (ШТС) — входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу.
Доступ к информации— процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС.
Объект доступа— единица информационного ресурса, к которой осуществляется доступ ШТС.
Субъект доступа— лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС.
Правила доступа — правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС.
Санкционированый доступ к информации (СД)— доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами.
НСД(см.выше).
Компьютерное преступление— осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту.
Нарушитель правил доступа -лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС.
Модель нарушителя правил доступа— абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например:
«троянский конь» — программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД;
«логическая бомба» — программа, которая запускается при определенных временных или информационных условиях для осуществления НСД;
«компьютерный вирус» — программа, обладающая следующими возможностями: копирования себя в другие файлы, диски, ЭВМ; выполнения безявного вызова; осуществления НСД; маскировки от попыток обнаружения.
Модель защиты информации от НСД — абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.
Основными способамизащиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.
Разграничение доступа— наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) — совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.
Уровень полномочий субъекта доступа— совокупность прав доступа субъекта к информационному ресурсу.
Концепция доступа— модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:
дискреционное управление доступом — концепция (модель) доступа по тематическому признаку, при которой субъект -
Идентификация (пропущено)
Аутентификация (цифровая подпись) — процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.
(средства аутентификации, представляющего отличительный признак пользователя). Средствами аутентификации могут быть:
дополнительное кодовое слово— кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля (ответы на такие вопросы, которые едва ли известны нарушителю правил доступа. Например, год рождения отца (матери), имя племянника сестры и т.д.);
биометрические данные— личные отличительные признаки пользователя (тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ).
Средства аутентификации вводятся в ЭВМ с клавиатуры дисплея, с идентификационной карты или при помощи специального устройства аутентификации по биометрическим данным.
Устройство регистрации доступа пользователей— программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения.
Устройство прерывания программы пользователя— программно-аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользователя в случае попыток НСД.
Устройство выдачи сигнала тревоги— программно-аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток НСД.
Устройство стирания данных— программно-аппаратное устройство, обеспечивающее стирание оставшихся после обработки данных в ОЗУ путем записи нулей во все ячейки соответствующего блока памяти.
Устройство повышения достоверности идентификации— программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам связи. Для корректировки ошибок используются различные способы: обратная посылка сообщений на передающий конец для сравнения его с оригиналом; посылка одновременно с сообщением контрольных разрядов; использование избыточных кодов (код Хемминга, циклические коды и т.д.).
Модульный диалог— способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.
Программная интерпретация— способ защиты управляющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.
5. Защита информации от воздействия специальных электронных закладных устройств (аппаратных закладок) и внешних воздействий (их определение см.выше).
Специальная проверка— проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).
Вибростойкость ТСОИ— устойчивость ТСОИ против вибраций, вызываемых стихийными бедствиями (землетрясениями, ураганами и т.д.).
Пожаростойкость ТСОИ— устойчивость ТСОИ против возгорания (самовозгорания) при экстремальных климатических и погодных условиях.
Коэффициент экранирования ТСОИ— степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты.
Коэффициент ЭМ развязки ТСОИ— степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальванически подключаемые к нему. Основным средством ЭМ развязки являются электрические помехозащитные фильтры различного назначения.
Для устранения внешнего ЭМ влияния по цепям электроснабжения используются мотор-генераторы и устройства гарантированного питания (УГП), первичным источником электропитания которых являются аккумуляторы.
6. Криптографическая защита информации.
Криптографическое преобразование(информации) — преобразование И при помощи шифрования и/или выработки имитовставки.
Средство КР защиты(И) — аппаратно-программное средство ВТ, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Шифрование (И) — процесс зашифрования (преобразования открытых данных в зашифрованные с помощью шифра) или расшифрования (преобразования зашифрованных данных в открытые при помощи шифра) информации.
Абонентское шифрование(И) — способ шифрования, при котором зашифрование данных осуществляется в системе абонента-получателя.
Шифр— совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.
Ключ (шифрования) — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований.
Алгоритмшифрования — набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).
Блочный алгоритмшифрования — алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над n-битными блоками открытого текста.
Открытый текст— имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования.
продолжение
--PAGE_BREAK--
еще рефераты
Еще работы по информатике
Реферат по информатике
Работа с окнами приложений
2 Сентября 2013
Реферат по информатике
Работа с диалоговыми окнами
27 Июля 2015
Реферат по информатике
Принципы построения управленческих информационных систем
2 Сентября 2013
Реферат по информатике
Вирусы против технологии NX в Windows XP SP2
2 Сентября 2013