Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 24 стр.

UptoLike

24
информации), но невозможно обнаружить. Активное подключение,
напротив, легко обнаружить (например, с помощью хеширования и
шифрования передаваемой информации), но невозможно предотвратить.
Помимо утечки информации в КС возможны также ее несанк-
ционированное уничтожение или искажение (например, заражение
компьютерными вирусами), а также несанкционированное использование
информации при санкционированном доступе к ней (например, нарушение
авторских прав владельцев или собственников программного обеспечения
или баз данных).
Наличие в КС значительного числа потенциальных каналов утечки
информации является объективным фактором и обусловливает уязвимость
информации в подобных системах с точки зрения ее несанкционированного
использования.
Поскольку наиболее опасные угрозы информационной безопасности
вызваны преднамеренными действиями нарушителя, которые в общем
случае являются неформальными, проблема защиты информации относится к
формально не определенным проблемам. Отсюда следуют два основных
вывода:
надежная защита информации в КС не может быть обеспечена только
формальными методами (например, только программными и
аппаратными средствами);
защита информации в КС не может быть абсолютной.
При решении задачи защиты информации в КС необходимо применять так
называемый системно-концептуальный подход. В соответствии с ним
решение задачи должно подразумевать:
системность целевую, при которой защищенность информации
рассматривается как составная неотъемлемая часть ее качества;
системность пространственную, предполагающую взаимосвязанность
защиты информации во всех элементах КС;
информации),     но   невозможно       обнаружить.        Активное   подключение,
напротив, легко обнаружить (например, с помощью хеширования и
шифрования передаваемой информации), но невозможно предотвратить.
     Помимо утечки информации в КС возможны также ее несанк-
ционированное      уничтожение     или        искажение    (например,    заражение
компьютерными вирусами), а также несанкционированное использование
информации при санкционированном доступе к ней (например, нарушение
авторских прав владельцев или собственников программного обеспечения
или баз данных).
     Наличие в КС значительного числа потенциальных каналов утечки
информации является объективным фактором и обусловливает уязвимость
информации в подобных системах с точки зрения ее несанкционированного
использования.
     Поскольку наиболее опасные угрозы информационной безопасности
вызваны преднамеренными действиями нарушителя, которые в общем
случае являются неформальными, проблема защиты информации относится к
формально не определенным проблемам. Отсюда следуют два основных
вывода:
  • надежная защита информации в КС не может быть обеспечена только
     формальными       методами     (например,       только     программными     и
     аппаратными средствами);
  • защита информации в КС не может быть абсолютной.
  • При решении задачи защиты информации в КС необходимо применять так
     называемый системно-концептуальный подход. В соответствии с ним
     решение задачи должно подразумевать:
  • системность       целевую,   при     которой    защищенность        информации
     рассматривается как составная неотъемлемая часть ее качества;
  • системность пространственную, предполагающую взаимосвязанность
     защиты информации во всех элементах КС;


                                         24