Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Структура информационной системы




Системы защиты информации (СЗИ). Компоненты (СЗИ)

ЛЕКЦИЯ 17

Компоненты системы защиты информации. Структура информационной системы. Защищенная ИС и система защиты информации. Компоненты системы защиты информации. Основные направления обеспечения безопасности информационных систем. Классификация способов защиты конфиденциальной информации. Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации. Совокупность методов, средств и мероприятий по защите информации. Правовое регулирование в области безопасности информации. Направления деятельности государства в области защиты информации. Законодательная база информатизации общества. Общая характеристика организационных методов защиты информации в ИС. Опыт законодательного регулирования проблем. защиты информации в других странах.

Структура информационной системы в общем случае может включать пять основных компонент:

1.Пользователи (потребители). Пользователь – субъект, обращающийся в информационную систему за получением необходимой ему информации;

2.Информационные ресурсы. Документы и массивы документов в разных формах и видах (библиотеки, архивы, фонды, базы данных, базы знаний, а равно другие формы организации хранения и поиска информации), содержащие информацию по всем направлениям жизнедеятельности общества;

3. Носители информации:

· на бумажной основе;

· звуконосители;

· фотоносители;

· видеоносители;

· магнитные носители;

· специальные технические носители.

4. Средства хранения и обработки информации:

- традиционные технические средства (телефон, радио, звукоусилительные системы, полиграфия);

- автоматизированные системы сбора и обработки информации.

5. Средства передачи информации:

· проводные;

· радио;

· волоконно-оптические.

Защищенная ИС и система защиты информации

Защищенной ИС будем называть ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС.

При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации.

Следовательно, под системой защиты информации (СЗИ) будем понимать совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.

Таким образом, список угроз информации определяет основу для формирования требований к защите. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты, объединенные в комплексную СЗИ. Чем полнее будет список требований к защите и соответствующих правил защиты, тем эффективнее будет СЗИ для данной ИС.

Для того чтобы построить защищенную ИС, целесообразно провести анализ угроз информации, составить перечень требований к защите, сформулировать правила организации непосредственной защиты и реализовать их выполнение путем создания комплексной СЗИ.

Компоненты системы защиты информации

1. Защита информации от утечки по техническим каналам:

· защита телефонных каналов;

· поиск закладных устройств;

· закрытие акустических каналов утечки;

· защита информации от утечки по каналам побочных электромагнитных излучений и наводок.

2. Безопасность информационных технологий:

· защита информации от несанкционированного доступа;

· защита информации в системах связи;

· защита юридической значимости;

· защита информации от утечки по каналам побочных электромагнитных излучений и наводок;

· защита информации от компьютерных вирусов и других опасных воздействий;

· защита от несанкционированного копирования и распространения программ и компьютерной информации.

3. Организационно-режимные мероприятия:

· разработка и издание правил, инструкций и указаний по обеспечению безопасности;

· внедрение программы обеспечения безопасности, включая классификацию степени секретности информации;

· разработка и обеспечение выполнения программы обучения основам информационной безопасности в масштабах всей организации;

· разработка и сопровождение перечня минимальных требований к процедурам контроля за доступом ко всем компьютерным системам;

· изучение, оценка, выбор и внедрение аппаратных и программных средств обеспечения информационной безопасности;

· координация разработки и распространения информации по безопасности между службами организации.

Основные направления обеспечения безопасности

информационных систем

Направления обеспечения безопасности – это нормативно-правовые категории, определяющие комплексные меры защиты интересов коммерческого предприятия.

1. Правовая защита:

а) международное право включает патенты, авторское право;

б) государственное право включает Конституцию, кодексы, законы, подзаконные акты, инструкции, указы и приказы.

2. Организационная защита регламентирует производственную деятельность и взаимоотношения исполнителей на нормативно-правовой основе, исключающей нанесение ущерба коммерческой деятельности.

Включает:

а) подбор и расстановку кадров;

б) режим и охрану предприятия;

в) обеспечение сохранения конфиденциальной информации.

3. Техническая защита использует различные технические средства, препятствующие нанесению ущерба коммерческой деятельности.

Включает:

а) физические средства (замки, решетки, заборы);

б) аппаратные средства;

в) программные средства;

г) математические (криптографические) методы.

Классификация способов защиты конфиденциальной информации

1. По целям действий включает:

а) предупреждение;

б) выявление;

в) обнаружение;

г) пресечение;

д) ликвидация последствий.

2. По направлениям:

а) правовая защита;

б) организационная защита;

в) инженерно-техническая защита.

3. По видам угроз:

а) от разглашения;

б) от утечки;

в) от несанкционированного доступа.

4. По объектам:

а) территория;

б) здание;

в) помещение;

г) аппаратура;

д) элементы.

5. По уровням охвата:

а) объективное;

б) индивидуальное.

6. По видам объектов:

а) персонал;

б) материальные и финансовые ценности;

в) информация.

7. По активности:

а) активные;

б) пассивные.

Мероприятия по защите информации.

Общие процедуры обеспечения сохранности информации

1. Управление доступом:

а) идентификация;

б) установление подлинности;

в) регистрация обращений.

2. Ограничение обработки:

а) контроль копирования;

б) ограничение по режимам работы;

в) уничтожение запрашиваемой программы.

3. Контроль угроз:

а) прекращение работы;

б) активизация процедур обнаружения;

в) протоколирование попытки проникновения.

4. Преобразование информации:

а) замена символов;

б) транспозиция символов;

в) дополнение сообщений.

5. Управление надежностью:

а) контроль работы аппаратуры;

б) контроль программного обеспечения;

в) контроль за работой персонала.

Совокупность методов, средств и мероприятий по защите информации

1. Аппаратные средства:

а) защита центрального процессора;

б) защита основной памяти;

в) защита внешней памяти;

г) защита терминалов;

д) защита процессора (управление ввода – вывода).

2. Программные средства:

а) идентификация пользователя;

б) идентификация терминала;

в) защита файлов;

г) защита операционных систем;

д) вспомогательные программы защиты.

3. Защитные преобразования:

а) метод перестановки;

б) метод замены;

в) аддитивные методы.

4. Организационные мероприятия:

а) организация пропускного режима;

б) противопожарная защита;

в) подбор и подготовка кадров;

г) хранение документов.




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 3307; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.