КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы защиты информации
Существуют различные определения понятия метод защиты данных. В соответствии с Государственным Стандартом Российской Федерации Р 50922-96 под методом (способом) защиты информации понимают порядок и правила применения определенных принципов и средств защиты информации. Это определение мы и будем использовать в дальнейшем. Уменьшить отрицательное, дестабилизирующее воздействие угроз на АС возможно различными методами, направленными, с одной стороны, на устранение ИУ, а с другой - на устранение или существенное ослабление уязвимостей. Эти методы должны быть направлены и на устранение последствий реализации угроз. Их можно разделить на перечисленные ниже группы. Правовые методы представляют собой законодательные акты государства, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Экономические методы воздействуют на антропогенные ИУ и позволяют их сократить, а также подключать механизмы ликвидации последствий реализации угроз. Так, возможно применение системы коэффициентов и надбавок для сотрудников, работающих с конфиденциальной информацией, страхование оборудования и информации; возмещение убытков и компенсация ущерба. Организационные методы ориентированы в основном на работу с персоналом это меры организационного характера, вытекающие из политики безопасности и регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей с системой. Инженерно-технические методы связаны с защитой и оптимальным построением зданий, сооружений, инженерных коммуникаций. Технические методы предназначены для устранения воздействий преднамеренных ИУ (нарушителей) по добыванию информации специальными техническими средствами. Они основаны на использовании специальных технических средств защиты информации и контроля обстановки для предотвращения указанных угроз. К ним относятся следующие мероприятия: резервирование ресурсов и компонентов АС; резервирование каналов связи; использование выделенных каналов связи; создание системы пространственного зашумления; создание системы линейного зашумления; контроль отсутствия средств съёма информации и другие. Программно-аппаратные методы предназначены для устранения проявления угроз, непосредственно связанных с процессом обработки и передачи информации. Они включают в себя: - разграничение (ограничение) доступа пользователей к ресурсам АС; - управление потоками информации; - маскирование структуры и назначение сети; - блокирование неиспользуемых сервисов; - подтверждение подлинности информации; - преобразование информации при её передаче и хранении; - контроль целостности данных; - обеспечение конфиденциальности данных; - мониторинг целостности аппаратно-программного обеспечения; - регистрация и анализ событий, происходящих в АС. Наибольший эффект достигается при применении совокупности организационных и программно-аппаратных методов защиты информации. Программно-аппаратные методы защиты информации играют ключевую роль как при обеспечении ИБ на автономных ЭВМ, так и при построении комплексной системы ИБ АС и вычислительных сетей. На основе программно-аппаратных методов защиты создаются программно-аппаратные средства защиты, которые могут сочетать несколько методов защиты информации. К основным программно-аппаратным методам защиты информации можно отнести следующие: - эталонных характеристик; - криптографические; - стеганографические. Задача защиты информации от несанкционированного доступа решалась на протяжении истории человечества. Уже в Древнем мире выделилось два основных метода решения этой задачи, существующие и по сегодняшний день: криптография и стеганография (тайнопись). В последние десятилетия в связи с высокими темпами развития и внедрения новых информационных технологий и автоматизации доступа к информации получил применение новый метод - эталонных характеристик. Метод эталонных характеристик применяется для решения задач защиты от НСД и поддержания целостности информации. Он заключается в анализе аппаратно-программной среды и формировании уникального идентификатора аппаратно-программной среды. Только субъект, обладающий этим уникальным идентификатором, имеет право доступа к информации. Суть криптографического метода защиты информации заключается в преобразовании открытых данных в зашифрованные при помощи шифра. Суть стеганографического метода защиты информации заключается в том, что скрываемое сообщение встраивается в некоторый обычный, не привлекающий внимания объект, который открыто транспортируется адресату. При стеганографии скрывается сам факт существования тайного сообщения. Под аппаратно-программной средой понимают: состав устройств, программ, носителей информации, установленный определённый порядок действий, правил и характеристики производительности компьютерных подсистем. Подсистема - набор устройств и программ АС, выполняющих единую задачу. Доступ к информации - получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
Дата добавления: 2014-01-20; Просмотров: 848; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |