Виды, методы и средства защиты информации в ИС


Создание систем информационной безопасности в ИС основывается на следующих принципах:

· системный подход;

· принцип непрерывного развития системы;

· разделение и минимизация полномочий;

· полнота контроля и регистрация попыток;

· обеспечение надежности системы защиты;

· обеспечение контроля за функционированием системы защиты;

· обеспечение всевозможных средств борьбы с вредоносными программами;

· обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации различной степени конфиденциальности;

· обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

· иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

· обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

· наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

· обязательной целостностью программного обеспечения и информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием физической охраны средств вычислительной техники и магнитных носителей;

· наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации представлены нарис.92.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Данный метод включает следующие виды защиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию для опознания, установления подлинности пользователя по предъявляемому им идентификатору;

· проверку полномочий (проверка соответствия для недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Рис.92 Методы и средства обеспечения безопасности информации

В настоящее время для исключения неавторизованного проникновения в компьютерную сеть стал использоваться комбинированный подход: пароль+идентификация пользователя по персональному ключу. Ключ представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрическим характеристикам – отпечаткам пальцев (рис.93), очертанию кисти руки, по радужной оболочке глаза, по голосу.

Рис.93 Элементы биометрической системы

Шифрование – криптографическое закрытие информации. Эти методы защиты применяются как при обработке информации, так и при хранении на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация и уничтожение вирусов; восстановление информации в ИС.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, который побуждает пользователей и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Примером аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы, являются «электронными замками».

Физические средства включают различные инженерные устройства и сооружения, препятствующие проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации.

Программные средства – специализированные программы и программные комплексы. предназначенные для защиты информации в ИС. К ним можно отнести программные средства, реализующие механизмы шифрования.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе т.о., что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этическиенормы могут быть неписанные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

Контрольные вопросы для самоподготовки студентов

1. Объясните термин «угроза безопасности информации»?

2. Перечислите виды угроз.

3. Как реализуется «логическая бомба»?

4. Как реализуется угроза «троянский конь»?

5. Способы реализации утечки информации?

6. Что такое идентификация?

7. Что такое аутентификация?

8. В чем состоит угроза «маскарад»?

9. Чем опасны люки в программах?

10. Какие существуют способы защиты информации?

11. Перечислите и объясните организационные средства обеспечения безопасности информации?

12. Перечислите технические средства безопасности информации.

13. Что такое принуждение и побуждение с точки зрения защиты информации?



Дата добавления: 2016-05-31; просмотров: 5896;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.013 сек.