P стала розвитком більш простих концепцій MRP lt; # center gt;
1.1.2 Актуальність питань інформаційної безпеки Основними факторами, що сприяють підвищенню уразливості інформації, є [3]:
різке збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів та інших засобів автоматизації;
зосередження в єдиних базах даних інформації різного призначення;
різке розширення кола користувачів, що мають безпосередній доступ до ресурсів інформаційної системи і знаходяться в ній даних;
ускладнення режимів функціонування технічних засобів обчислювальних систем: широке впровадження багатопрограмного режиму; автоматизація межмашинного обміну інформацією, в тому числі і на великих відстанях.
Актуальність питань інформаційної безпеки в корпоративних також визначається наступними причинами [5]: існують зовнішні і внутрішні рівні інтеграції КІС, в яких використовують стандартизовані та приватні протоколи; постійний розвиток і ускладнення обладнання та додатків, що використовуються в корпоративних мережах; наявність технологічних недоліків, обумовлених проблемами захисту в комп'ютерних технологіях; недоліки конфігурації, реалізації і використання технології захисту, результатом чого може виявитися поява проблем захисту; помилки і недоліки в організації політики зашиті, що може призвести до уразливості навіть найкращу технологію мережевого захисту.
1.1.3 Особливості захищається
Незалежно від того, з якого джерела отримана інформація і на якому носії вона представлена, вона повинна відповідати певним регламентом і задовольняти певним вимогам: достовірність, тобто строго відповідати чинному законодавству і правозастосовні документам; повнота, тобто відбиток всіх найважливіших аспектів об'єкта дослідження і результати їх пізнання; своєчасність (оперативність) - інакше інформація втратить своє практичне значення; структурованість - властивість, що дозволяє виділяти інформацію з одержуваних сигналів; сенс і цінність [8].
Однак, з точки зору мережевої безпеки [9] найбільш важливими особливостями інформації є її: конфіденційність; цілісність; доступність.
Малюнок 1.1 Цілі мережевої безпеки
Конфіденційність. Конфіденційна інформація увазі обмеження доступу. Існує досить велика кількість інформації, яка повинна бути доступна всім. Але навіть у цьому випадку забезпечення цілісності даних, особливо відкритих, є основним завданням. До конфіденційної інформації можна віднести наступні дані: особиста інформація користувачів, облікові записи (імена і паролі), дані про кредитні картки, бухгалтерська інформація. Конфіденційність повинна досягатися фізичним чи логічним розмежуванням доступу до закритої інформації або шифрування трафіка йде через мережу, наприклад:
· використання механізмів безпеки для запобігання неавторизованого доступу до мережевих ресурсів;
· використання підходящої авторизації (наприклад, імена користувачів і паролі) для доступу до різних ресурсів мережі;
· шифрування трафіку, для того щоб порушник не міг дешифрувати перехоплюваних їм інформацію.
Цілісність. Одна з основних цілей мережевої безпеки - гарантованість того, щоб дані не були змінені, підмінені або знищені. Цілісність даних повинна гарантувати їх збереження як у випадку зловмисних дій, так і випадковостей. Забезпечення цілісності даних є зазвичай однією з найскладніших завдань мережевої безпеки.
До завдань забезпечення цілісності, наприклад, відносять захист від зміни зовнішнього вигляду веб-сайту; проникнення в транзакцію електронної комерції; зміну фінансових записів, які зберігаються в електронному вигляді.
несанкціонований доступ інформаційна безпека
Цілісність інформації забезпечується в тому випадку, якщо дані в системі не відрізняються в семантичному відношенні відданих у вихідних документах, тобто якщо не відбулося їх випадкового або навмисного спотворення або руйнування.
Доступність. Доступність компонента або ресурсу системи - це властивість компонента або ресурсу бути доступним 'для авторизованих законних суб'єктів системи. Марно говорити про безпеку даних, якщо користувач не може працювати з ними через недоступність. Ось пара прикладів як порушник може спробувати підірвати доступність мережі:
· він може послати спеціальним чином змінену інформацію мережевому пристрою, в результаті виникне необроблювана помилка;
· він може наводнити мережу величезною кількіс...