КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основные принципы обеспечения информационной безопасности
С точки зрения безопасности к информации как объекту защиты выдвигается три важных требования: конфиденциальность, целостность, доступность (рис. 1.1). Конфиденциальность - никто, кроме легальных пользователей, не может получить доступ к данным. Целостность - никто, кроме легальных пользователей, не может выполнять операции изменения данных. Доступность - данные всегда должны быть доступны легальным пользователям. Каждое из этих требований безопасности разбивается на уровни, которые в дальнейшем ставятся в соответствие, определенным категориям легальных пользователей. Процесс обеспечения безопасности информации должен иметь комплексный, непрерывный и адекватный характер. Комплексность подразумевает использование всех необходимых методов и средств защиты. При этом принимаемые меры должны отвечать принципам разумной достаточности (адекватности защиты возможным угрозам ИБ). Безопасность информации обеспечивается сервисами безопасности, среди которых особо выделяют следующие: контроль доступа, аудит событий, аутентификация, мониторинг активности, шифрование, контекстная (антивирусная) проверка, резервное копирование, анализ защищенности. Контроль доступа - сервис ИБ, определяющий порядок доступа (разрешить или запретить) объектов (пользователей и процессов) к различным информационным ресурсам на основе некоторых исходных данных (имя и пароль пользователя, IP-адрес клиента, время суток и др.). Контроль доступа является неотъемлемой частью обеспечения ИБ. Аудит событий основывается на анализе сообщений генерируемых различными средствами и подсистемами безопасности (журналы событий операционных систем, прикладных служб, межсетевых экранов, систем обнаружения вторжений и др.). Аудит событий позволяет выполнить анализ попыток несанкционированного доступа и вторжений, аномальной активности пользователей и других событий безопасности, обнаруженных средствами защиты. По результатам анализа данных аудита могут быть приняты дополнительные меры защиты. Кроме этого, совокупный анализ событий, полученных от различных систем, позволяет «видеть» комплексную картину состояния безопасности информационной системы в целом. Аутентификация - процесс, гарантированно определяющий подлинность объекта аутентификации на основе предъявляемых идентификаторов и использования специальных протоколов и схем аутентификации. Контроль доступа, аутентификация и аудит событий являются основными сервисами безопасности в локальных сетях. Мониторинг активности позволяет в реальном времени отслеживать всю динамику изменения как сетевых событий, так и событий безопасности. Мониторинг активности предоставляет такие данные, как списки активных пользователей и используемые ими ресурсы, списки открытых соединений, распределения использования прикладных сервисов, количество открытых соединений каждым клиентом и др. Периодический мониторинг активности направлен прежде всего на обнаружение так называемой аномальной (необычной) активности. Под необычной активностью понимаются такие действия пользователей, троянских программ и злоумышленников, которые, используя различные приемы, нарушают или способствуют нарушению политики безопасности. Шифрование обеспечивает защиту данных путем использования криптографических методов и гарантирует невозможность чтения информации без знания секретного ключа. Шифрование сообщений и данных позволяет безопасно передавать их через открытые (общедоступные) сети. Контекстная (антивирусная} проверка контролирует данные на прикладном уровне и различных стадиях их жизненного цикла. Примерами контекстной проверки являются: антивирусная защита, контроль содержимого Web-страниц (Java, ActiveX, теги HTTP) и ограничение доступа к Web/FTP-ресурсам на основе URL. Резервное копирование, как процесс обеспечения ИБ, позволяет быстро восстановить данные (с откатом к некоторому предыдущему состоянию) в случае их повреждения, уничтожения, изменения по причине нарушения ИБ. Резервное копирование, вообще говоря, предназначено в первую очередь для минимизации последствий аппаратных и программных ошибок. Но в случаях, когда предъявляются особые требования к безопасности данных, может рассматриваться и как сервис обеспечения ИБ. Контроль и анализ защищенности - комплекс мероприятий, направленных на оценку текущего состояния ИБ системы. Анализ защищенности выявляет уязвимости ИБ, которые должны быть исключены (путем применения пакетов исправлений, соответствующей настройкой средств защиты и программного обеспечения). Физическая и техническая защита направлена на ограничение физического доступа персонала и других лиц к объектам информационных систем (серверные комнаты, линии коммуникаций, носители информации и др.). Техническая защита подразумевает использование специальных технических средств, таких как системы видеоконтроля и физического доступа, охранные сигнализации и др. Физическая и техническая защита являются неотъемлемой частью комплексного обеспечения ИБ.
Дата добавления: 2014-01-07; Просмотров: 710; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |