Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита носителей и ее отличие от защиты информа...doc
Скачиваний:
4
Добавлен:
13.11.2019
Размер:
84.48 Кб
Скачать

Защита носителей и ее отличие от защиты информации

Важно различать два вида защиты информации – защита носителей и защита непосредственно самой информации.

Первый вид включает несколько методов защиты носителей информации. Их можно подразделить на программные, аппаратные и комбинированные.

Метод защиты самой информации только один – криптография.

Методы защиты носителей:

  1. для всех сменных носителей их физическая защита (использование сейфа);

  2. программное ограничение доступа к конкретному носителю или компьютеру в целом (пароль);

  3. программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт в компьютере, не получая нужные ответы ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

Защита элементов сети

С вхождением России в мировое информационное пространство через информационные сети общего пользования возникла проблема обеспечения безопасности различных ИС и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием. Определяющим фактором интеграции в единое информационное пространство различных ИС и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий по защите информации:

  1. от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку БД, коммуникационное оборудование, системное и прикладное ПО;

  2. от НСД к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем управления информацией;

  3. от разрушения встраиваемых средств защиты с возможностью доказательства направленности действий пользователя и обслуживающего персонала сети;

  4. от внедрения программных вирусов в программные приложения и технические средства.

Другой аспект защиты связан с понятием чисто организационно-технологических мер построения сетей и ИС. Реализация систем безопасности может быть обеспечена:

  1. конверсией технологии информационной безопасности и защиты информации и ИС, телекоммуникационной среды от несанкционированного использования и воздействия;

  2. обеспечением защиты ресурсов за счет проверки полномочий при обращении к ресурсам сети;

  3. реконфигурацией сетей, узлов и каналов связи;

  4. организацией замкнутых подсетей и адресных групп;

  5. организацией специализированных защищенных компьютеров, ЛВС и корпоративных сетевых сегментов;

  6. обеспечением защите технических средств и помещений от утечки по побочным каналам, от возможного внедрения в них электронных устройств съема информации;

  7. развитием и использованием технологии подтверждения подлинности объектов данных, пользователей и источников сообщений;

  8. использованием протокола шифрования IP-пакетов, передачу информации с использованием секретных ключей;

  9. применением технологии обнаружения целостности объектов данных.

Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи:

  1. обеспечение системы целостности информации и ИС;

  2. организация авторизованного доступа к информации;

  3. недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющей конфиденциальный характер.

Структура ИС –состоит из нескольких взаимосвязанных частей, каждая из которых определяет свойства. Анализ этих свойств строит блоки: 1.)Обеспечение управления –управляющий блок, содержит элементы обеспечивающие управление системы. Приложения ориентированные на пре-доставление информации для обработки различных параметров ИС. Кроме того они включают в себя приложения предоставляющие информацию для принятия решений, либо как элемент управления последовательностью выполнения технологического процесса. Управленческий блок состоит из нескольких частей: -административная часть, которая содержит Эл-ты ориентированные на упр-е в системе, в которой принятие решений лежит в области действий пользователя. ПР.:доступ к инф-и приложения. –управляющая часть содержит Эл-ты, ориетированные на автоматическое управление технологическим циклом ИС где принимаются решения по работе ИС без участия пользователя. 2.)Обеспечение бизнес процесса –1-й блок-конвеерный блок содержит эл-ты составляющие группу решений обеспечивающих рабочий цикл. Конвеерные приложения выполняют сбор и обработку информации по заданным правилам и в определенной последовательности. 2-й блок- учетный – содержит Эл-ты обеспечивающие учетные функции системы с регистрацией происходящих изменений. Учетные приложения ориентированные на ввод, хранение и предоставление информации необходимой для выполнения технологического процесса.

Структура приложений в ИС. Пользователи приложений могут быть классифицированы не только по их функциональной принадлежности к той или иной группе, но и по формам организационных отношений между ними. Форма организ. взаимодействия пользователей приложения в единую систему может иметь сл. вид: 1.Технологическая организация основана на задаваемой управленческим блоком инф. системы последовательностью работы приложений. Чаще всего это форма приемлема для построения отношений в клиент-серверной технологии. Ею достигаются необходимые технологические последовательности в работе приложения. Порядок работы основан на механическом контроле, работает в различных частях системы. 2.Временная организация строится на работе элементов в строго заданные интервалы времени. Приложение может быть активизировано в четко определенное время. Порядок выполнения основан на управлении последнего выполнения приложения во временных интервалах. 3.Административная организация основана на инф. взаимодействии, в котором одно из приложений является управляющим, а другое подчиненным. В такой структуре правила работы подчиненных приложений зависят от работы управляющего приложения.

Защита информации. Общие положения. С развитием автоматизированных систем и дальнейшим внедрением их повышается уязвимость информации. В этих системах. Из общего комплекса вопросов защиты информации выделяют проблемы связанных с выч. техникой это объясняется сл. факторами: 1.Постоянный ростобъемов необходимой информации для выполнения задач упр-я, которое обраб-ся за счет ЭВМ. 2.Объединение ср-в ЭВТ в локальные сети с целью увеличения эффективности их использования и уменьшения времени инф. обмена. 3.Важность информации обрабатываемой на объекте ИВТ и большой ущерб от НСД к ним. 4.Расширение круга пользователей имеющих непосредственный доступ к ресурсам ИВТ. 5.Внедрение сложных режимов функционирования элементов выч. машин. 6.Необходимость автоматизации обмена между элементами автоматизир. Системы, к-е могут нах-ся на значительном удалении. 7.Повышении вероятности перехвата конфиденциальной информации со стороны нарушителя. К набору потенциальных стратегий нарушителя относят: -перехват информации с использованием побочных электромагнитных излучений. –перехват информации из линий связи. –НСД пользователя и обслуживающего персонала к конфиденциальной информации средствами ее обработки передачи и хранения. Эти стратегии можно классифицировать: -НСД к информации с помощью техн. средств особенно незащищенных и входящих в состав АС или с помощью нелегальных отводок от техн. средств, к-е не входят в состав АС. –восстановление данных, обработанных тех. средствами АС. В комплексе работ по созданию АС должна предусматриваться определенная разработка и внедрение системы защиты информации, реализуемой в виде подсистемы АС и включает в себя комплекс организационных, программных и тех. средств, систем и мероприятий по защите информации, которые в свою очередь составляются из системы функциональных частей. Системная часть является общей и применяется при разработке, внедрении и эксплуатации всех или большинства задач АС. Функциональная часть обеспечивает защиту информации при решении конкретных задач. При эксплуатации средств ИВТ все мероприятия, средства и методы используемые для безопасности, секретности информации д.б. также объединены единой комплексной системой защиты. Т.о. все вместе определяет основные задачи системы защиты объектов ЭВТ: 1.установление подлинности (идентификация) всех лиц, обращающихся к секретной информации, программным и тех. средствам. 2.Итендификациа тех. средств, с которых осущ-ся обращение к секретной информации и программам. 3.разрешение доступа и автоматическая регистрация всех обращений к защищаемой информации, объектам ЭВТ. 4.Сигнализация о попытках НСД к защищаемому ресурсу ЭВТ. 5.Возможность контроля доступа к тех. средствам и их внутреннему монтажу. Опечатывание узлов и блоков ЭВМ, связанных с обработкой секретной информации. 6.уничтожение (стирание) при необходимости секретной информации оставшейся после ее обработки в ЗУ ЭВТ, гарантированное уничтожение информации при угрожаемом положении. 7.возможность осуществления контроля за сохранность программного инф. обеспечения. 8.специфические преобразования (шифрование) информации, нах-ся на внешних ЗУ. 9.возможность настройки и упр-я средствами защиты информации. 10.защита информации от технич. каналов утечки конфиденциальной информации. Выполнение задач на объекте ЭВТ обеспечивается проведением комплекса организационно-технич., организационных, технических и программных мер направленных на исключение или существенное затруднение добывание секретной информации вероятным злоумышленником как за пределами контролируемого объекта, так и путем возможного НСД к устройствам и линиям связи объекта.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]