КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Защита информационных систем на логическом, физическом и юридическом уровняхОрганизация политики безопасности в сетях Internet с помощью пакета Solstice FireWall-1. Классическим примером, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения. Основные компоненты Solstice FireWall-1. Методы защиты информации в автоматизированных системах обработки данных 1. Ограничение доступа 2. Разграничение доступа 3. Разделение доступа (привилегий) 4. Криптографическое преобразование информации 5. Контроль и учет доступа 6. Законодательные меры Ограничение доступа. Заключается в создании некоторой замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с этим объектом, защиты по своим функциональным обязанностям. Ограничение доступа заключается в следующем: - выделение специальной территории для размещения объекта - сооружение по периметру зоны специального ограждения с охранной сигнализацией - создание контрольно-пропускного режима на территории зданий и помещений Задача средств ограничения доступа: исключить случайный и преднамеренный доступ посторонних лиц на защищаемую территории. С этой целью создаются замкнутый контур с 2-мя видами преград физическим и контрольно-пропускной функцией, охранная сигнализация. Разграничение и контроль доступа к информации. Разграничение доступа в вычислительной системе заключается в разделении информации на потоки и организации к ней доступа в соответствии с функциональными обязанностями и полномочиями. Задача: сократить количество лиц допускаемых к информации, т.е. защита информации от нарушителей среди допущенного к ней персонала. При этом деление может производится: - по степени важности - по секретности - по функциональному назначению Прежде всего нужно разграничить доступ к специальным средсвам. Тех обслуживание должны производится спец персоналом без доступа к информации. Перезагрузка и настройка должна производиться специально выделенным специалистом. Функции безопасности информации должны обеспечиваться владельцем этой информации. Организация доступа пользователей должна обеспечить разграничение доступа. Разграничение доступа пользователей могут осуществляться по следующим параметрам: - по виду - характеру - назначению и степени важности По способам обработки - читать - писать - изменять - удалять По условному номеру терминала. Причины определяющие важность проблемы защиты информации: 1. Высокие темпы роста парка ПЭВМ; 2. Широкое применение ПЭВМ в различных сферах деятельности; 3. Высокая степень концентрации информации в ПЭВМ; 4. Совершенствование способов доступа пользователей к ресурсам ПЭВМ; 5. Усложнение вычислительного процесса ПЭВМ. Объектами посягательств могут быть сами технические средства (компьютерная периферия) как материальные объекты так и ПО, БД, для которых технические средства являются окружением. Если ПК только объект посягательства, то определение права нарушения может быть произведено по существующим нормам права. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Так же, если с данным фактом связывается нарушение интересов национальной безопасности, авторского права, то уголовная ответственность прямо предусматривается в рамках закона УК. Основным законом регламентирующим отношения в области ИТ и ИС, закон не затрагивает отношений регулируемых законом РФ «Об авторском праве и смежных правах» является ФЗ 20.02.95 «Об информации, информатизации, защите информации». Цели защиты информации: 1. Предотвращение утечки, хищений, утраты, искажения, подделки информации; 2. Предотвращение угроз безопасности жизни, общества, государства; 3. Защита конституционных прав граждан на сохранение личных тайн; 4. Сохранение государственных тайн; 5. Обеспечение прав субъектов в информационных процессах; Компьютерные преступления можно подразделить на 2-е категории: 1. Преступления связанные с вмешательством в работу компьютера; 2. Преступления использущие компьютеры как технические средства. Виды преступлений: 1. Несанкционированный доступ к информации; 2. Ввод в ПО «логических бомб», которые срабатывают при выполнении определенных условий; 3. Разработка и распространение компьютерных вирусов; 4. Небрежность в разработке изготовления и эксплуатация программных и вычислительных комплексов, приводящих к тяжким последствиям;
Дата добавления: 2014-01-20; Просмотров: 619; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |