Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные принципы обеспечения информационной безопасности




С точки зрения безопасности к информации как объекту защи­ты выдвигается три важных требования: конфиденциальность, це­лостность, доступность (рис. 1.1).

Конфиденциальность - никто, кроме легальных пользовате­лей, не может получить доступ к данным.

Целостность - никто, кроме легальных пользователей, не мо­жет выполнять операции изменения данных.

Доступность - данные всегда должны быть доступны легаль­ным пользователям.

Каждое из этих требований безопасности разбивается на уров­ни, которые в дальнейшем ставятся в соответствие, определенным категориям легальных пользователей.

Процесс обеспечения безопасности информации должен иметь комплексный, непрерывный и адекватный характер. Комплексность подразумевает использование всех необходимых методов и средств защиты. При этом принимаемые меры должны отвечать принципам разумной достаточности (адекватности защиты возмож­ным угрозам ИБ).

Безопасность информации обеспечивается сервисами безопас­ности, среди которых особо выделяют следующие: контроль дос­тупа, аудит событий, аутентификация, мониторинг активности, шифрование, контекстная (антивирусная) проверка, резервное копи­рование, анализ защищенности.

Контроль доступа - сервис ИБ, определяющий порядок дос­тупа (разрешить или запретить) объектов (пользователей и про­цессов) к различным информационным ресурсам на основе неко­торых исходных данных (имя и пароль пользователя, IP-адрес клиента, время суток и др.). Контроль доступа является неотъем­лемой частью обеспечения ИБ.

Аудит событий основывается на анализе сообщений генери­руемых различными средствами и подсистемами безопасности (журналы событий операционных систем, прикладных служб, меж­сетевых экранов, систем обнаружения вторжений и др.). Аудит событий позволяет выполнить анализ попыток несанкционирован­ного доступа и вторжений, аномальной активности пользователей

и других событий безопасности, обнаруженных средствами защи­ты. По результатам анализа данных аудита могут быть приняты дополнительные меры защиты. Кроме этого, совокупный анализ событий, полученных от различных систем, позволяет «видеть» комплексную картину состояния безопасности информационной си­стемы в целом.

Аутентификация - процесс, гарантированно определяющий подлинность объекта аутентификации на основе предъявляемых идентификаторов и использования специальных протоколов и схем аутентификации. Контроль доступа, аутентификация и аудит собы­тий являются основными сервисами безопасности в локальных сетях.

Мониторинг активности позволяет в реальном времени от­слеживать всю динамику изменения как сетевых событий, так и событий безопасности. Мониторинг активности предоставляет та­кие данные, как списки активных пользователей и используемые ими ресурсы, списки открытых соединений, распределения исполь­зования прикладных сервисов, количество открытых соединений каждым клиентом и др. Периодический мониторинг активности направлен прежде всего на обнаружение так называемой аномаль­ной (необычной) активности. Под необычной активностью пони­маются такие действия пользователей, троянских программ и зло­умышленников, которые, используя различные приемы, нарушают или способствуют нарушению политики безопасности.

Шифрование обеспечивает защиту данных путем использо­вания криптографических методов и гарантирует невозможность чтения информации без знания секретного ключа. Шифрование сообщений и данных позволяет безопасно передавать их через от­крытые (общедоступные) сети.

Контекстная (антивирусная} проверка контролирует данные на прикладном уровне и различных стадиях их жизненного цикла. Примерами контекстной проверки являются: антивирусная защи­та, контроль содержимого Web-страниц (Java, ActiveX, теги HTTP) и ограничение доступа к Web/FTP-ресурсам на основе URL.

Резервное копирование, как процесс обеспечения ИБ, позво­ляет быстро восстановить данные (с откатом к некоторому пре­дыдущему состоянию) в случае их повреждения, уничтожения, изменения по причине нарушения ИБ. Резервное копирование, во­обще говоря, предназначено в первую очередь для минимизации последствий аппаратных и программных ошибок. Но в случаях, когда предъявляются особые требования к безопасности данных, может рассматриваться и как сервис обеспечения ИБ.

Контроль и анализ защищенности - комплекс мероприятий, направленных на оценку текущего состояния ИБ системы. Анализ защищенности выявляет уязвимости ИБ, которые должны быть исключены (путем применения пакетов исправлений, соответству­ющей настройкой средств защиты и программного обеспечения).

Физическая и техническая защита направлена на ограниче­ние физического доступа персонала и других лиц к объектам ин­формационных систем (серверные комнаты, линии коммуникаций, носители информации и др.). Техническая защита подразумевает использование специальных технических средств, таких как сис­темы видеоконтроля и физического доступа, охранные сигнализа­ции и др. Физическая и техническая защита являются неотъемле­мой частью комплексного обеспечения ИБ.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 656; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.