Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы и средства обеспечения безопасности информации


Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис.

Препятствие – метод физического преграждения пути злоумышленнику защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Одним из способов защиты данных, хранящихся в вычислительной системе, является использование символьных паролей или цифровых кодов. В этом случае вычислительная система допускает к информации только пользователей, знающих пароль. Кроме того, в памяти может храниться специальная таблица, в которой перечислены права каждого пользователя на доступ к тем или иным данным. В соответствии с этой таблицей разрешается (или не разрешается) доступ конкретному пользователю к конкретным данным. При этом может производиться регистрация всех попыток и несанкционированного доступа.

Для большей надежности информацию можно хранить в зашифрованном виде, применяя специальные механизмы шифрования (тайнопись, криптография). Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование мер антивирусных программ.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которой нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Когда проектировался Интернет никто и не думал о безопасности. Интернет разрабатывался для исследовательских целей и доступ был открыт всем желающим. И только в последнее время, когда количество пользователей достигло миллионов, появилась серьезная обеспокоенность по поводу безопасности информации. Для обеспечения надежной защиты Интернет соединений и корпоративных сетей применяются брандмауеры.



Брандмауэр [FireWall] - вычислительная система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей и предотвращающая нежелательные вторжения в частную сеть (интранет). Брандмауэры служат виртуальными барьерами для передачи пакетов из одной сети в другую и отслеживают движение данных между Интернет и интранет.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. К программным средствам защиты данных относятся механизмы шифрования (криптографии). Криптография– это наука об обеспечении секретности и (или) подлинности передаваемых сообщений. Для большей надежности информацию можно хранить в зашифрованном виде. Для этого применяются специальные шифры – криптограммы. Криптографические средства представляют собой программно-аппаратные продукты. Они предназначаются для защиты информации при передаче ее от одного устройства к другому. При передаче данных эти устройства по определенному алгоритму производят преобразование в нечитаемый вид. При приеме данных они производят обратное их преобразование в первоначальный вид.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются (честность, свод правил или предписаний). Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Защита информации является не разовым мероприятием и не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла компьютерной системы.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации разной степени конфиденциальности;

· обеспечением криптографической защиты информации;

· иерархичностью полномочий субъектов доступа к программам, к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

· наличием механизма регистрации и учета попыток несанкционированного доступа;

· обеспечение целостности программного обеспечения и информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием специальной службы информационной безопасности системы.

<== предыдущая лекция | следующая лекция ==>
Лекция № 6. Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности | Лекция № 7. Технологии разработки программных продуктов

Дата добавления: 2014-01-03; Просмотров: 464; Нарушение авторских прав?


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.003 сек.