Дать определение понятию «безопасная информационная система» 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Дать определение понятию «безопасная информационная система»



Дать определение понятию «безопасная информационная система»

Безопасная ИС – система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранить информацию и гарантировать неизменность данных. Т. о. обладает

1. конфиденциальностью – гарантия того, что секреты данных будут доступны только тем пользователям, которым доступ разрешен.

2. доступностью - гарантия того, что авторизованные пользователи всегда получат доступ к информации.

3. целостностью – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей, каким либо образом изменять, модифицировать, разрушать или создавать данные.

Одноключевые криптографические системы

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ. Для пользователей это означает, что, прежде чем начать использовать систему, необходимо получить общий секретный ключ, чтобы исключить к нему доступ потенциального злоумышленника. Все многообразие симметричных криптосистем основывается на следующих базовых классах.

Моно- и многоалфавитные подстановки. Моноалфавитные подстановки – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. В случае моноалфавитных подстановок каждый символ исходного текста преобразуется в символ шифрованного текста по одному и тому же закону. При многоалфавитной подстановке закон преобразования меняется от символа к символу. Один и тот же шифр может рассматриваться и как моно-, и как многоалфавитный в зависимости от определяемого алфавита.

Перестановки. Это несложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу. Шифры перестановок в настоящее время не используются в чистом виде, так как их криптостойкость недостаточна.

Блочные шифры. Представляют собой семейство обратимых преобразований блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – система подстановки на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима блочного шифра). В настоящее время блочные шифры наиболее распространены на практике. Российский и американский стандарты шифрования относятся именно к этому классу шифров.

Гаммирование. Представляет собой преобразование исходного текста, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу. Собственно говоря, гаммирование нельзя целиком выделить в отдельный класс криптографических преобразований, так как эта псевдослучайная последовательность может вырабатываться, например, с помощью блочного шифра. В случае, если последовательность является истинно случайной (например, снятой с физического датчика) и каждый ее фрагмент используется только один раз, получаем криптосистему с одноразовым ключом.

Американский стандарт криптографического закрытия данных DES (Data Encryption Standard), принятый в 1978 г., является типичным представителем семейства блочных шифров. Этот шифр допускает эффективную аппаратную и программную реализацию, причем возможно достижение скоростей шифрования до нескольких мегабайт в секунду.

В Российской Федерации установлен единый стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89. Он носит обязательный характер для государственных органов, организаций, предприятий, банковских и иных учреждений, чья деятельность связана с обеспечением информационной безопасности государства. Для других организаций и частных лиц ГОСТ имеет рекомендательный характер. Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому применение стандарта предпочтительнее.

Рассматриваемые стандарты относятся к блочным шифрам, удобным для реализации на ЭВМ. Сравнение алгоритмов шифрования DES и ГОСТ

 

  Длина ключевого элемента Количество циклов Объем ключа (бит)
DES      
ГОСТ      

 

Функции непосредственной защиты информации

1. предупреждение возникновений условий, благоприятствующих порождению дестабилизирующих факторов (ДФ);

2. предупреждение непосредственного проявления ДФ;

3. обнаружение проявляющихся ДФ;

4. предупреждение воздействия на информацию проявившихся и обнаруженных (необнаруженных) ДФ;

5. обнаружение воздействия ДФ на защищенную информацию;

6. локализация обнаруженного и не обнаруженного воздействия ДФ на информацию;

7. ликвидация последствий локализованного обнаруженного (необнаруженного) воздействия на информацию.

Дать определение понятию «безопасность информации»

Безопасность информации – степень (мера) защищенности информации, хранимой и обработанной в АИС от негативного воздействия на нее, нарушение ее физической и логической целостности или несанкционированного использования.

Виды политики безопасности

Основу политики безопасности составляет способ уп­равления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название это­го способа, как правило, определяет название полити­ки безопасности.

Для изучения свойств способа управления доступом создается его формальное описание — математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в дру­гое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управ­ления. Без этого говорить о каких-либо свойствах си­стемы, и тем более гарантировать их, по меньшей мере некорректно.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и пол­номочном способах Избирательное управление доступом – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способов управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.

  1. Защита от несанкционированного доступа к компьютеру (в среде MS-DOS)

Защиту от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы в среде MS-DOS можно реализовать с помощью утилиты Diskreet, входящей в состав пакета Norton Utility. Для этого необходимо выполнить следующие действия:

• подключить драйвер Diskreet.sys: включить в файл Config. sys строку DEVICE = d:\path\DISKREET.SYS, где d и path - соответственно логический привод и путь файла Diskreet.sys;
• перезагрузить ОС;
• запустить утилиту Diskreet.exe;
• нажатием клавиши F10 войти в меню, выбрать пункт Options и ввести команду Driver. Раскрыть список «Hot key» с помощью комбинации клавиш и выбрать комбинацию клавиш для блокирования клавиатуры, мыши и экрана; установить нажатием клавиши пробела флажок Keyboard/ Screen Lock и нажать Ok;
• используя команду Master Password из пункта меню Options, ввести главный пароль и выйти из утилиты.

Выполнив перечисленные действия, можно будет блокировать экран, клавиатуру и мышь, нажав установленную комбинацию клавиш. Для разблокирования следует ввести главный пароль и нажать клавишу. Данный пароль необходимо будет вводить и после выдачи команды Driver в меню Options из среды утилиты Diskreet.

Для изменения главного пароля следует запустить утилиту Diskreet, ввести команду Master Password из пункта меню Options и далее определить новый пароль, введя предварительно старый. При забывании главного пароля единственным выходом из данного положения является удаление файла Diskreet.ini. Когда данный файл отсутствует, считается, что главный пароль не установлен.

 

В целях охраны и защиты прав и свобод в информационной среде Конституции РФ устанавливает гарантии, обязанности, механизмы защиты и ответственности. Что относится к основным конституционным гарантиям?

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.

В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 - право на знание достоверной информации о состоянии окружающей среды.

В принципе, право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является

создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности и целостности представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

Виды политики безопасности.

Основу политики безопасности составляет способ уп­равления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название это­го способа, как правило, определяет название полити­ки безопасности.

Для изучения свойств способа управления доступом создается его формальное описание — математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в дру­гое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управ­ления. Без этого говорить о каких-либо свойствах си­стемы, и тем более гарантировать их, по меньшей мере некорректно.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и пол­номочном способах управления доступом.

Кроме того, существует набор требований, усили­вающий действие этих политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназна­ченные для реализации какого-либо из названных спо­соба управления доступом, только предоставляют воз­можности надежного управления доступом или информационными потоками. Определение прав дос­тупа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компе­тенцию администрации системы.

Дать определение понятию «безопасная информационная система»

Безопасная ИС – система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, надежно хранить информацию и гарантировать неизменность данных. Т. о. обладает

1. конфиденциальностью – гарантия того, что секреты данных будут доступны только тем пользователям, которым доступ разрешен.

2. доступностью - гарантия того, что авторизованные пользователи всегда получат доступ к информации.

3. целостностью – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей, каким либо образом изменять, модифицировать, разрушать или создавать данные.



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 397; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.200.180 (0.037 с.)