Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Тема: современные подходы к технологиям и методам обеспечения ИБ
Современные автоматизированные информационные технологии (АИТ), используемые при управлении различными сферами деятельности общества, базируются на применении КС широкого спектра назначений, от локальных до глобальных. С точки зрения обеспечения информационных взаимодействий различных объектов и субъектов они обладают следующими основными признаками ИБ: 1. наличие информации различной степени конфиденциальности; 2. необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных; 3. иерархичность полномочий субъектов доступа и программ к автоматизированным рабочим местам (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий; 4. организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени; 5. обязательное управление потоками информации как в локальных сетях, так и при передаче по каналам связи на большие расстояния; 6. необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать; 7. обязательное сохранение целостности программного обеспечения и информации в АИТ; 8. наличие средств восстановления системы защиты процессов переработки информации; 9. обязательный учет магнитных носителей; 10. наличие физической охраны средств вычислительной техники и магнитных носителей. 11. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ. Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:
Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает: · учет, хранение и выдачу пользователям информационных носителей, паролей, ключей; · ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа); · оперативный контроль за функционированием систем защиты секретной информации; · контроль соответствия общесистемной программной среды эталону; · приемку включаемых в АИТ новых программных средств; · контроль за ходом технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей; · сигнализацию опасных событий и т. д. Системы защиты процессов переработки информации в АИТ основываются на следующих принципах: 1) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий 2) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 3) обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала; 4) обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности Механизмов защиты; 5) «прозрачность» системы защиты процессов переработки информации для общего, прикладного программного обеспечения пользователей АИТ; 6) экономическая целесообразность использования системы защиты Проблема создания системы зашиты процессов переработки информации включает в себя две взаимно дополняющие задачи: 1) разработка системы защиты переработки информации (ее синтез); 2) оценка разработанной системы защиты. Тема: Содержание средств и методов защиты процессов переработки информации Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (аппаратуре, носителям информации и т.д.). Управление доступом – метод защиты переработки информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает в себя следующие функции защиты: 1) идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); 2) опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; 3) проверка полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); 4) разрешение и создание условий работы в пределах установленного регламента; 5) регистрация (протоколирование) обращений к защищаемым ресурсам; 6) реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Маскировка – метод защиты процессов переработки информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Регламентация – метод защиты процессов переработки информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение – метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты процессов переработки информации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). Тема: Классификация средств защиты
технические – электрические, электромеханические и электронные устройства.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу; физические – автономные устройства и системы. (замки на дверях, где размещена аппаратура, решетки на окнах) программные – программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации; организационные – организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты обработки информации (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация); законодательные – законодательные акты страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил; морально-этические – всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Для реализации мер безопасности используют различные механизмы шифрования 1) Криптография – это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений. 2) цифровую (электронная) подпись - формирование подписи отправителем и ее опознавание (верификацию) получателем. 3) контроль доступа – осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети. 4) обеспечение целостности данных – Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке; 5) обеспечение аутентификации – включает в себя одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной; 6) постановку трафика – используют для реализации засекречивания потока данных. Они основываются на генерации объектами АИТ фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи; 7) управление маршрутизацией – обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам; 8) арбитраж, или освидетельствование – обеспечивают подтверждение характеристик данных, передаваемых между объектами АИТ, третьей стороной (арбитром).
Методы и средства защиты от угроз ИБ: 1. Предотвращение угроз ИБ - технологии, осуществляющие упреждение и предупреждение возможного проникновения злоумышленника, а также организацию и реализации защиты объекта на начальном этапе нападения. 2. парирование угроз - методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект. 3. Нейтрализация - применение средств устранения и ликвидации угроз, частичной или полной их нейтрализации в случае проникновения на объект либо диверсии.
|
||
Последнее изменение этой страницы: 2017-02-21; просмотров: 374; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.174.55 (0.003 с.) |