Файл: Классификация информации по назначению.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 368

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1. Информация

1.1. Основные характеристики информации

1.1.1. Понятие информации

1.1.2. Свойства информации

1.2. Классификация информации по формам предоставления

1.2.1. Текстовая информация

1.2.2. Числовая информация

1.2.3. Графическая информация

1.2.4. Звуковая (музыкальная) информация.

1.3. Другие классификации информации

1.3.1. Классификация информации по способу восприятия

1.3.2. Классификация информации по назначению

1.3.3. Классификация информации по значению

1.3.4. Классификация информации по объектам информационного взаимодействия

1.3.5. Классификация информации по истинности

2. Методы защиты информации

2.1. Угрозы безопасности

2.2. Методы защиты информации

2.2.1.Ограничение доступа

2.2.2.Разграничение и контроль доступа

2.2.3.Разделение привилегий на доступ

2.2.4.Идентификация и установление подлинности объекта.

2.2.5. Криптографические преобразования информации

2.2.6. Правовые и организационные методы защиты информации в компьютерных системах

Заключение

Список используемой литературы

1.3.1. Классификация информации по способу восприятия

По способу восприятия информация классифицируется в зависимости от воспринимающего ее человеческого рецептора:

  • визуальная информация, которая воспринимается органами зрения;
  • аудиальная информация, которая воспринимается органами слуха;
  • тактильная информация, которая воспринимается тактильными рецепторами;
  • обонятельная информация, которая воспринимается обонятельными рецепторами;
  • Вкусовая информация, которая воспринимается вкусовыми рецепторами[18] [4].

1.3.2. Классификация информации по назначению

По назначению информация классифицируется в зависимости от объема и вида воспринимающей аудитории.

  • Массовой называется информация, в случае если она содержит тривиальные сведения и оперирует понятным большей части социума набором понятий;
  • специальной называется информация, в случае если она содержит определенный специфический набор понятий и при ее использовании происходит передача сведений, которые могут быть не понятны основной массе социума, но понятны и необходимы в рамках узкой социальной группы, в которой используется данная информация[19];
  • секретной называется информация, в случае если она передается узкому кругу лиц исключительно по закрытым, то есть защищенным каналам;
  • личной или приватной называется информация, в случае если она содержит набор сведений о какой-либо личности, который определяет социальное положение и типы социальных взаимодействий внутри популяции[20] [6, 8].

1.3.3. Классификация информации по значению

По значению информация классифицируется в зависимости от определяющего свойства данной информации.

  • Актуальной называется информация, которая ценна в данный момент времени;
  • достоверной называется информация, которая получена без искажений;
  • понятная называется информация, которая выражена на языке, понятном тому, кому она предназначена[21];
  • полная называется информация, которая достаточна для принятия правильного решения или понимания;
  • полезной называется информация, полезность которой определяется получившим информацию субъектом, в зависимости от объёма возможностей её использования[22] [4, 9].

1.3.4. Классификация информации по объектам информационного взаимодействия

По объектам информационного взаимодействия информация делится на шесть основных видов:

  • человек — человек;
  • человек — автомат;
  • автомат — автомат;
  • обмен сигналами в животном и растительном мире;
  • передача признаков от клетки к клетке;
  • передача признаков от организма к организму[23] [5].

1.3.5. Классификация информации по истинности

По истинности информация делится на два вида:

  • истинная информация;
  • ложная информация[24] [4].

2. Методы защиты информации

2.1. Угрозы безопасности

С позиции обеспечения безопасности информации в компьютерных системах такие системы целесообразно рассматривать в виде единства трех компонент, которые оказывают взаимное влияние друг друга.

Схема данных компонент представлена на рисунке 4.

Рис. 4. Компоненты компьютерных систем

Целью создания любой компьютерной системы является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности[25].

Под угрозой безопасности информации понимается потенциально возможное явление, процесс или событие, имеющие возможность привести к уничтожению, утрате доступности, конфиденциальности или целостности информации.

Схематически классификация угроз безопасности информации представлена на рисунке 5.

Рис. 5. Угрозы безопасности информации в компьютерных системах

Угрозы, не связанные с преднамеренными действиями злоумышленников и реализующиеся в случайные моменты времени, называют случайными или непреднамеренными[26] [2].


2.2. Методы защиты информации

При наличии простых средств хранения и передачи информации существовали и до сих пор не потеряли значения такие методы ее защиты от преднамеренного доступа, как:

  • ограничение доступа;
  • разграничение доступа;
  • разделение привилегий на доступ;
  • криптографическое преобразование информации;
  • учет и контроль доступа;
  • законодательные меры[27].

С увеличением объемов и количества пользователей, а также в связи с другими причинами повышается вероятность преднамеренного несанкционированного доступа. Вследствие этого развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

  • методы функционального контроля, обеспечивающие диагностику и обнаружение отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
  • методы повышения достоверности информации;
  • методы защиты информации от аварийных ситуаций;
  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
  • методы контроля и разграничения доступа к информации;
  • методы аутентификации и идентификации пользователей, носителей информации, технических средств и документов;
  • методы защиты от наводок информации и побочного излучения[28] [1, 5].

2.2.1.Ограничение доступа

Ограничение доступа заключается в создании некоторой физически замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, которые связаны с объектом защиты по своим функциональным обязанностям. Ограничение доступа к комплексам средств автоматизации обработки информации заключается:

  • в выделении специальной территории для размещения комплекса средств автоматизации;
  • в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;
  • в выделении специальных помещений в здании;
  • в создании контрольно-пропускного режима в помещениях, зданиях и на территории[29].

Задачей средств ограничения доступа является исключение случайного и преднамеренного доступа посторонних лиц на территорию размещения комплекса и непосредственно к аппаратуре. В указанных целях создается защитный контур, которые замыкается двумя видами преград: контрольно-пропускной и физической. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа[30] [7, 8].


2.2.2.Разграничение и контроль доступа

Разграничение и контроль доступа к информации в вычислительной системе заключается в разделении циркулирующей в ней информации на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задачей разграничения доступа является сокращение количества должностных лиц, которые не имеют к ней отношения при выполнении своих функций, то есть защита информации от нарушителя среди допущенного к ней персонала. При этом деление информации может производиться по степени секретности, важности, по документам, по функциональному назначению и по другим подобным пунктам[31] [2].

2.2.3.Разделение привилегий на доступ

Разделение привилегий на доступ к информации заключается в выделении группы из числа допущенных к информации должностных лиц. Данной группе предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Подобный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него[32] [5].

2.2.4.Идентификация и установление подлинности объекта.

Идентификация в вычислительных системах представляет собой процедуру выявления идентификатора для субъекта идентификации, однозначно идентифицируя данного субъекта в вычислительной системе. При выполнении процедуры идентификации в вычислительной системе субъекту предварительно назначается соответствующий идентификатор.

Идентификатором установления подлинности личности в повседневной жизни является внешний вид: форма головы, фигура, характер, черты лица, поведение, привычки и другие свойственные данному человеку признаки, создающие образ конкретной личности. Объектами идентификации и установления подлинности в вычислительной системе могут быть человек, техническое средство, документ, носитель информации или сама информация[33].


В системах защиты после процедуры идентификации чаще всего следует аутентификация, подтверждающая идентификацию субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.

Конечной целью идентификации и установления подлинности объекта в вычислительной системе является допуск объекта к информации ограниченного пользования в случае положительного исхода проверки, или отказ в допуске в случае отрицательного исхода проверки[34].

В любой системе аутентификации обычно можно выделить такие элементы, как субъект, проходящий процедуру; отличительную черту субъекта; хозяина системы аутентификации, несущего ответственность и контролирующего ее работу; сам механизм аутентификации и механизм, который предоставляет определенные права доступа или лишает субъекта данных прав.

Существует 3 фактора аутентификации: что-то, что мы знаем; что-то, что мы имеем; что-то, что является частью нас. «Что-то, что мы знаем» является паролем, представляющим собой некоторые тайные сведения, которыми должен обладать только авторизованный субъект. Паролем обычно представляет собой текстовое слово, речевое слово, комбинацию для замка или личный идентификационный номер. «Что-то, что мы имеем» является устройством аутентификации, представляющим собой неповторимый предмет, которым обладает субъект. Неповторимый предмет обычно представляет собой ключ от замка, личную печать, файл данных для компьютера. «Что-то, что является частью нас» является биометрикой, которая представляет собой физическую особенность субъекта. Особенность обычно представляет собой отпечаток пальца или ладони, портрет, голос или особенность глаза[35].

Установление подлинности может происходить по электронной цифровой подписи, многоразовым или одноразовым паролям, с помощью SMS, на основе биометрических параметров человека или через географическое местоположение.

Использование многоразового пароля является наиболее распространенным способом защиты. Простая аутентификация имеет следующий общий алгоритм: субъект запрашивает доступ в систему и вводит личный идентификатор и пароль, введенные неповторимые данные поступают на сервер аутентификации для сравнения с эталонными, при совпадении данных с эталонными аутентификация признается успешной, при различии — субъект перемещается к первому шагу. Пароль может передаваться в сети незашифрованным способом или с использованием шифрования SSL или TLS. Для защиты пароля часто в базе может храниться только хеш-функция эталонного пароля, с которой сравнивается полученная с введенного пароля хеш-функция. При однократном получении многоразового пароля, злоумышленник получает постоянный доступ ко всем защищенным данным. Для предотвращения этого используются одноразовые пароли, каждый раз генерируемые заново. При использовании SMS пользователь получает одноразовый пароль посредством сообщения. При биометрической идентификации установление подлинности происходит при считывании биометрики, которая обычно представляет собой отпечаток пальца или ладони, портрет, голос или особенность глаза[36] [1, 3, 7].