Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИКТ.doc
Скачиваний:
3
Добавлен:
15.04.2019
Размер:
912.38 Кб
Скачать

№8 Защита информации. Виды и содержание мероприятий

Статьей 16 (ч. 1) Закона об информации устанавливается следующее.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические сред-ства, программные средства, криптография.

Организационные мероприятия включают в себя:

пропускной режим;

хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации:

фильтры, экраны на аппаратуру;

ключ для блокировки клавиатуры;

устройства аутентификации — для чтения отпечатков паль-цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в ре-зультате разработки специального программного обеспечения, ко-торое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средства включают в себя:

парольный доступ-задание полномочий пользователя;

блокировка экрана и клавиатуры, например с помощью ком-бинации клавиш в утилите Diskreet из пакета Norton Utilites;

использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации под-разумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

Среди механизмов безопасности сетей обычно выделяют сле-дующие основные:

шифрование;

контроль доступа;

цифровая подпись.

Шифрование применяется для реализации служб засекречива-ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию од-ноименной службы безопасности, осуществляют проверку пол-номочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение кон-троль выполняется в точке инициализации связи, в промежуточ-ных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные груп-пы:

аутентификация объектов, требующих ресурса, с последую-щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;

использование меток безопасности, наличие у объекта соот-ветствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадеж-ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика-ции по особым параметрам личности, так называемые биомет-рические методы.

Цифровая подпись по своей сути призвана служить электрон-ным аналогом ручной подписи, используемой на бумажных до-кументах.

Дополнительными механизмами безопасности являются сле-дующие:

обеспечение целостности данных;

аутентификация;

подстановка графика;

управление маршрутизацией;

арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Воз-можны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой име-ни и т.д.

В механизме обеспечения аутентификации различают по-стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет под-линность другого, тогда как во втором — проверка является вза-имной. На практике часто механизмы аутентификации, как пра-вило, совмещаются с контролем доступа, шифрованием, цифро-вой подписью и арбитражем.

Механизмы подстановки трафика основываются на генера-ции объектами сети фиктивных блоков, их шифровании и орга-низации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение харак-теристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получае-мая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.