КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы и средства обеспечения безопасности информации
Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. Препятствие – метод физического преграждения пути злоумышленнику защищаемой информации (к аппаратуре, носителям информации и т. д.). Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Одним из способов защиты данных, хранящихся в вычислительной системе, является использование символьных паролей или цифровых кодов. В этом случае вычислительная система допускает к информации только пользователей, знающих пароль. Кроме того, в памяти может храниться специальная таблица, в которой перечислены права каждого пользователя на доступ к тем или иным данным. В соответствии с этой таблицей разрешается (или не разрешается) доступ конкретному пользователю к конкретным данным. При этом может производиться регистрация всех попыток и несанкционированного доступа. Для большей надежности информацию можно хранить в зашифрованном виде, применяя специальные механизмы шифрования (тайнопись, криптография). Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование мер антивирусных программ. Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которой нормы и стандарты по защите выполняются в наибольшей степени. Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной или уголовной ответственности. Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Когда проектировался Интернет никто и не думал о безопасности. Интернет разрабатывался для исследовательских целей и доступ был открыт всем желающим. И только в последнее время, когда количество пользователей достигло миллионов, появилась серьезная обеспокоенность по поводу безопасности информации. Для обеспечения надежной защиты Интернет соединений и корпоративных сетей применяются брандмауеры. Брандмауэр [FireWall] - вычислительная система или комбинация систем, создающая защитный барьер между двумя или большим количеством сетей и предотвращающая нежелательные вторжения в частную сеть (интранет). Брандмауэры служат виртуальными барьерами для передачи пакетов из одной сети в другую и отслеживают движение данных между Интернет и интранет. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п. Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. К программным средствам защиты данных относятся механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и (или) подлинности передаваемых сообщений. Для большей надежности информацию можно хранить в зашифрованном виде. Для этого применяются специальные шифры – криптограммы. Криптографические средства представляют собой программно-аппаратные продукты. Они предназначаются для защиты информации при передаче ее от одного устройства к другому. При передаче данных эти устройства по определенному алгоритму производят преобразование в нечитаемый вид. При приеме данных они производят обратное их преобразование в первоначальный вид. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются (честность, свод правил или предписаний). Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Защита информации является не разовым мероприятием и не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла компьютерной системы. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками: · наличием информации разной степени конфиденциальности; · обеспечением криптографической защиты информации; · иерархичностью полномочий субъектов доступа к программам, к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); · наличием механизма регистрации и учета попыток несанкционированного доступа; · обеспечение целостности программного обеспечения и информации в ИТ; · наличием средств восстановления системы защиты информации; · обязательным учетом магнитных носителей; · наличием специальной службы информационной безопасности системы.
Дата добавления: 2014-01-03; Просмотров: 854; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |