Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы и средства защиты информации

Лекция 8

Технология обеспечения безопасности информации

1. Комплексный подход означает оптимальное сочетание программных, аппаратных средств и организационных мер защиты.

2. Разделение и минимизация полномочий по доступу к обрабатываемой информации – предоставление пользователям минимума строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей.

3. Полнота контроля и регистрации – необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации без ее предварительной регистрации.

4. Обеспечение надежности системы защиты – невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

5. Обеспечение контроля за функционированием системы защиты – создание средств и методов контроля работоспособности механизмов защиты.

6. «Прозрачность» системы защиты информации предполагает комплексную защиту при использовании общего и прикладного программного обеспечения всеми пользователями системы.

7. Экономическая целесообразность – стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ИТ без системы защиты информации.

Препятствие – метод физического преграждения пути к защищаемой информации (к аппаратуре, носителям информации и т.д.)

Управление доступом – метод защиты информации регулированием использования всех ресурсов ИС (элементов баз данных, программных и технических средств). Управление доступом включает в себя следующие функции защиты:

- Идентификация пользователей, персонала и ресурсов системы;

- Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- Проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному порядку);

- Разрешение и создание условий работы в пределах установленного регламента;

- Регистрация (протоколирование) обращений к защищаемым ресурсам;

- Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации путем ее криптографического закрытия, используется при передаче информации по каналам большой протяженности.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – такой метод защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователя и персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Данные средства делятся на физические и аппаратные. Физические реализуются в виде автономных устройств и систем (замки на дверях, решетки на окнах, сигнализация и т.п.). Аппаратные технические средства – устройства, встраиваемые непосредственно в ВТ.

Программные средства – ПО, специально предназначенное для выполнения функций защиты информации.

Организационные средства – организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ВТ и средств связи. Охватывают все структурные элементы аппаратуры на всех стадиях их ЖЦ (строительство помещений, проектирование ИС, испытания, эксплуатация).

Законодательные средства определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты – всевозможные нормы, которые сложились традиционно и складываются по мере распространения ВТ и средств связи в обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека.

Все рассмотренные средства защиты разделяются на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность.)

<== предыдущая лекция | следующая лекция ==>
Основные положения подхода Дж. Бюджентала, который он сам называет жизнеизменяющей терапией | Общая характеристика сварочного производства
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 334; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.