Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Способы защиты прав на информационные системы и особенности их реализации




Вопрос 36.

Охрана прав на информационные системы. Роль государства в правовой охране прав на информационные системы.

Вопрос 35.

 

Правовую основу второго направления информационной безопасности составляют следующие информационные конституционные нормы.

«Статья 29 4. Перечень сведений, составляющих государственную тайну, определяется федеральным законом».

Конституция РФ охраняет личную тайну, информацию о личности или персональные данные от вмешательства посторонних лиц.

«Статья 23 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений...».

При этом прямо запрещается кому бы то ни было собирать информацию о любом гражданине без его на то согласия.

«Статья 24 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются».

Конституцией РФ запрещается также получать иную информацию от любого гражданина без его добровольного на то согласия или убеждать его отказаться от предоставленной ранее информации.

Основной системообразующий набор норм, обеспечивающих защиту информации, информационных ресурсов, информационных систем от неправомерного вмешательства третьих лиц, развивающих содержание конституционных норм, содержится в Федеральном законе «Об информации, информатизации и защите информации».

«Статья 21. Защита информации 1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Методы и технологии защиты конфиденциальности информации

При построении систем защиты от угроз нарушения конфиденциально-сти информации в информационных системах используется комплексный подход.

Организационными методами защиты конфиденциальности информа-ции являются:

- развёртывание системы контроля и разграничения физического до-ступа к элементам ИС;

- создание службы охраны и физической безопасности;

- организацию механизмов контроля за перемещением сотрудников и

посетителей (с использованием систем видеонаблюдения, смарт-карт и т.д.);

- разработку и внедрение регламентов, должностных инструкций и то-му подобных регулирующих документов;

- регламентацию порядка работы с носителями, содержащими конфи-денциальную информацию.

Инженерно-техническими методами защиты конфиденциальности ин-формации являются:

1) Контроль доступа с использованием идентификации и аутентифика-ции.

Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Идентификация - это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа понимают ограничение возможностей использования ресурсов системы программами, процессами или другими системами в соответствии с правилами разграничения доступа.

2) Разграничение доступа (установление полномочий пользователей для последующего контроля санкционированного использования ресурсов ИС).

3) Криптографические методы (хранение и/или передача информации в зашифрованном виде)

4) Методы защиты внешнего периметра (методы защиты информации от несанкционированных действий внешних по отношению к ИС пользова-телей: межсетевое экранирование, системы обнаружения вторжений, антиви-русная защита и пр.).

Методы и технологии защиты целостности информации

Для обеспечения целостности информации в ИС применяются следу-ющие методы:

1) Протоколирование и аудит. Подсистема протоколирования и аудита является обязательным компонентом любой ИС. Протоколирование, или ре-гистрация, представляет собой механизм подотчётности системы обеспече-ния информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируе-мой информации с целью оперативного выявления и предотвращения нару-шений режима информационной безопасности.

2) Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Это позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации. В состав механизма контроля целостности включают:

- проверку корректности транзакций;

- аутентификацию пользователей;

- минимизацию привилегий (процессы обработки данных должны быть наделены только теми полномочиями, которые минимально необходимы для выполнения заявленных функций);

3) Криптографические методы защиты целостности информации (цифровые подписи, криптографические хэш-функции и коды проверки целостности). 4) Механизмы резервного копирования и восстановления информации (системы создания полных или дифференциальных копий баз данных, приложений и настроек ИС).

Методы и технологии защиты доступности информации

В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Это означает, что некоторые компоненты системы будут использоваться лишь в случае возникновения проблемных ситуаций.

Основными методами обеспечения доступности информации являются:

1) Резервное копирование информации. Используются следующие методы резервного копирования:

- Полное (full). В этом случае все без исключения данные, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.

- Инкрементальное (incremental). Резервному копированию подвергаются только данные, изменённые с момента последнего инкрементального копирования.

- Дифференциальное (differential). Копируются данные, изменённые с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.

На практике резервное копирование обычно осуществляется следующим образом: периодически проводится полное резервное копирование, в промежутках - инкрементальное или дифференциальное. Выбор между дифференциальным и инкрементальным резервным копированием осуществляется с учётом требуемых характеристик подсистемы резервного копирования: инкрементальное копирование выполняется быстрее, однако в случае дифференциального копирования легче восстановить оригинал по резервной копии.

2) Использование RAID-массивов решает задачу оптимального (с точки зрения надёжности и производительности) распределения данных по нескольким дисковым накопителям. Особенности проектирования и исполь-зования RAID-массивов вы изучали в ходе освоения дисциплины «Архитек-тура компьютера».

3) Зеркалирование серверов в целом аналогично зеркалированию дисковых накопителей: идентичные данные в целях защиты от сбоев оборудования записываются на два независимых сервера. Речь в данном случае идёт исключительно о хранении данных.

4) Дублирование серверов, в свою очередь, позволяет обеспечить полноценную замену сервера в случае его сбоя за счёт передачи управления резервному серверу.

5) Создание высокопроизводительных кластерных систем, позволяющее разместить информационную систему одновременно на нескольких серверах одного кластера. При этом каждый из серверов может полноценно обслуживать поступающие запросы. В процессе балансировки нагрузки запрос передается на один из серверов, после выполнения которого данные синхронизируются. Современные кластерные системы позволяют обеспечить очень высокий уровень производительности при гарантированной доступности в случае выхода одного или нескольких серверов из строя.

 




Поделиться с друзьями:


Дата добавления: 2015-05-31; Просмотров: 2077; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.