Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Аршинов ответы все.docx
Скачиваний:
15
Добавлен:
21.09.2019
Размер:
81.34 Кб
Скачать

26. Программно-технические средства защиты асои.

Программно-технические средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей, процессов) АСОИ;

разграничение доступа к ресурсам АСОИ;

контроль и диагностика целостности информации;

обеспечение конфиденциальности данных;

регистрацию и анализ событий, происходящих в АСОИ;

резервирование ресурсов и компонентов АСОИ.

Результатом этапа планирования является развернутый план защиты АСОИ, содержащий перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информации в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воздействий, а также описание планируемой системы защиты информации.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения, контроля и диагностики заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения причин нарушений безопасности, коррекции системы защиты.

27. Правовые меры в асои.

К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и мер ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:

  • выработать государственную политику безопасности в области информационных технологий;

  • законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т. д.;

  • создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;

  • создать систему стандартизации, лицензирования и сертификации в области защиты информации;

  • обеспечить приоритетное развитие отечественных защищенных информационных технологий;

  • повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;

  • установить ответственность граждан за нарушения законодательства в области информационных технологий.

28. Этап планирования системы защиты асои.

На этапе планирования системы защиты информации формулируется система защиты как единая совокупность мер противодействия угрозам различной природы.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяют на:

правовые (законодательные и нормативно-ведомственные);

морально-этические;

административные;

физические;

программно-технические.

К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и мер ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Морально-этические меры.

Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честности, патриотизма), так и оформленными в некий свод правил или предписаний. Например, европейский "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ" рассматривает как неэтичные действия, которые умышленно или неумышленно:

нарушают нормальную работу компьютерных систем и изменяют технологию обработки информации;

вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи, всех ресурсов ЭИС);

нарушают целостность информации (хранимой и обрабатываемой);

нарушают интересы других работодателей и других законных пользователей.

Административные меры защиты относятся к мерам организационного характера. Они регламентируют:

процессы функционирования АСОИ и принятую технологию обработки информации;

использование ресурсов АСОИ;

деятельность ее персонала;

порядок взаимодействия пользователей с системой, с тем чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Административные меры включают:

разработку правил обработки информации в АСОИ;

совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АСОИ (учет влияния стихии, пожаров, охрана помещений и так далее);

совокупность действий при подборе и подготовке персонала;

организацию надежного пропускного режима;

организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

распределение реквизитов разграничения доступа (паролей, полномочий);

организацию скрытого наблюдения и контроля за работой пользователей и персонала АСОИ;

совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения.

Важно отметить, что, пока не будут реализованы действенные меры административной защиты ЭВМ, прочие меры будут, несомненно, неэффективны.

Физические меры защиты. К физическим мерам защиты относятся разного рода механические, электрические и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Программно-технические средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей, процессов) АСОИ;

разграничение доступа к ресурсам АСОИ;

контроль и диагностика целостности информации;

обеспечение конфиденциальности данных;

регистрацию и анализ событий, происходящих в АСОИ;

резервирование ресурсов и компонентов АСОИ.

Результатом этапа планирования является развернутый план защиты АСОИ, содержащий перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информации в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воздействий, а также описание планируемой системы защиты информации.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения, контроля и диагностики заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения причин нарушений безопасности, коррекции системы защиты.