Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Сервисные службы защиты

Конфиденциальность как служба защит обеспечить защиты от ….

В зависимости от важности содержимого сообщение может установлено несколько уровней защиты. В самой широкой форме должна обеспечить защиту всех данных которые передаются любимы 2 пользователями в течении определённого времени. В более узкой форме система может обеспечить защиту отдельных сообщений или их частей. Защиты потока данных от возможности его аналитического исследование: предполагается невозможность обнаружить источник информации, адресата сообщений, затруднить обнаружить частоты и их размеру.

Служба аутификация предназначена для надежной идентификации подлёдного источника информации. В случаи важного(экстренного) единичного задачи этой службы является проверка и гарантия того, что источником такой информации является именно тот объект за которой себя выдает отправитель .

Целостность. Служба защита целостности может работать как с потоком сообщений отдельному сообщению или его части. Наиболее целесообразной является защита всего потока. Различают службы которые предлагают возможности восстановлении целостности сообщений другие не обеспечит и не предлагают. Наиболее предпочтительной является автоматического восстановлении целостности сообщений.

Средства невозможности отречения должны не позволит отправителю или получателю отказаться от факта пересылки сообщений, если сообщение было отправлено не внушаемым доверие то получатель должен возможность доказать что сообщение действительно было отправлено этим субъектом и наоборот , если сообщение получение невнушемым … то отправитель должен имеет возможно доказать что этим адресатом было действительно получение.

Управление доступом. Если рассматривать защиту сетей передачи данных то управление доступом заключается в обеспечивании контролировать доступ по линиям связи.. и отдельным приложении . для реализации такого контроля надо идентифицировать каждый объект который пытается получить доступ к ресурсам, таким образом что бы каждый субъект мог имеет в системы индивидуальный набор полномочий.

Доступность.

Правила разграничения доступа

Учетные записи по субъектах и ресурсов

Модуль доступа

Ресурс M(объект защиты )

Ресурс 1(объект защиты )

Субъект n

Субъект 1

Система защиты и ее функции

Функции : регистрация и учет пользователей, носителей информации и информационных структур.

2.Обеспечение целостности системного и прикладного ПО и обрабатываемой информации

3. защита коммерческой тайны в том числе использование защитных сертифицированы средств крипто защиты

4. создание защищённого электронного документа оборота с использование сертифицированных средств криптопреобразование(шифромании) и элетроно-цифровой подписи

5. централизованное управление системы защиты информации, реализована на рабочем месте администратора информациной безопасности.

6. защищённый удалённый доступ мобильный пользователь на основе технологий виртуальных частной сети VPN.

7. управление доступом

8. обеспечение эффективной антивирусной защиты.

Защита информационной системы предполагать несколько уровней защиты. Структура системы информационной защиты :

Информативная система

Пользовательский

Сетевой

Локальный

Технический

Физический

Организация на физическом уровне должна уменьшить несанкционированный действий посторонних лиц и персонала предприятия, а также снизит влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение проявление возможных угроз безопасности информации связанных со использованием некачественного программного продукта и технических средств обработки информации, а также некорректных действ разработчиков ПО. На этом уровне система защиты должна быть автономна но обеспечивать реализацию единой политики безопасности, строиться на совокупности применении защитных функций встроенных систем защит ОС, систем управлении базы данных и знаний.

На локально уровне организация разделение информационный ресурсов на сегменты по степени конфиденциальности по территориальному и функциональному принципу, а также выделении обусловленный сегмент средств работы с конференциальной информации. повышении степени защищённости способствуют к ограничению и минимизации точек взаимодействия между сегментами, создание надежной оболочки по периметры отдельный сегментов и информационной систем в целом, организация защищённого обмена информации.

На сетевом уровне требуется организуется защищённые обмен между рабочими местами удалёнными и мобильными , создаётся надежная защитная оболочка по периметру оболочки в целом. Защиты на этом уровне долина строиться с учетом реализации защиты предыдущих уровни.

На Пользовательский уровень необходимо обеспечить доступ только авторизованных пользователей, создать защитную оболочку вокруг элементом информационной системы, организовать индивидуальную среду действия каждого пользователя и контролировать работу этой среды.

Безопасность интернет сервисов

сеть интернет предоставляет не только транспортные и высоко уровневые … Основные стеком является стек… Сервис WWW используется для передачи гипер текстов информация проходит в открытом виде. В любом промежуточном узле может перехваченная. Для обеспечение зашиты необходимо шифрование передаваемой информации, защита от фальсифицированного пользователи и серверов , защита достигает путем шифрование данных и цифровой подписи

//расмотреть

Защита услог Кftp

Посты

Tel-net

Соседние файлы в предмете Техническая Защита Информации