Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Методы и средства обеспечения информационной безопасности организации.





Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

1.Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации.

2.Управление доступом– метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы), управление доступом включает следующие функции защиты:

1. Идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

2. Аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

3. Проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

3. Маскировка – метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

4. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации.

5. Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

6. Побуждение – такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Физические средства защиты.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. д.

Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:

1. Различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

2. Микровыключатели, фиксирующие открывание или закрывание дверей и окон;

3. Инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:

1. Экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

2. Для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

3. Все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информационной системы используют:

1. Экранированный кабель для внутриотсечного, внутриблочного, межблочного и наружного монтажа;

2. Экранированные эластичные соединители (разъемы), сетевые фильтры подавления электромагнитных излучений;

3. Провода, наконечники, дроссели, конденсаторы и другие помехоподавляющие радио – и электроизделия;

Для контроля электропитания используются электронные отслеживатели – устройства, которые устанавливаются в местах ввода сети переменного напряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.

Для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с большими организационными и техническими трудностями.

Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике.

1.Аппаратные средства защиты это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Основные функции аппаратных средств защиты:

1.Запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей автоматизированной информационной системе;

2.Запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

3.Защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;

4.Защита целостности программного обеспечения.

5.Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование).

6.Для работы с особо ценной информацией организации (фирмы) производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.

2.Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля. Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

1.Контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

2.Разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

3.Изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

4.Управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

5.Защита информации от компьютерных вирусов;

6.Стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

7.Стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

8.Обеспечение целостности информации путем введения избыточности данных;

9.Автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции. Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном. Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.

Критерии Средства и методы обеспечения информационной безопасности по этим критериям
Критерии уровня А Маскировка, физические ср-ва защиты, аппаратные ср-ва защиты.
Критерии уровня В Управление доступом, принуждение, регламентация,
Критерии уровня С Препятствие, побуждение,

 


Заключение

Выбор способов защиты информации в информационной системе - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности.

В данной работе мы рассмотрели различные критерии обеспечения информационной безопасности и методы и средства обеспечения информационной безопасности более подходящие по этим критериям. В данной работе мы рассмотрели самые эффективные на мой взгляд методы и средства обеспечения информационной безопасности как организации так и ПК обычных пользователей.

После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.


Список Литературы.

 

1. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2005.-№11.-С.5-10.

2. Андреев Э. М., Миронов А.В. Социальные проблемы интеллекту­альной уязвимости и информационной безопасности //Социально­гуманитарные знания.-2000.-№4.-С.169-180.

3. Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2006.-№1.-С.31-41.

4. Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2006.-№3.-С.60-77..-Предпринимательство, с.131-144.

5. Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.

6. Егозина В. Смотреть нельзя запретить(агрессивная информаци­онная среда как угроза для безопасности)/В. Егозина, Н. Овчинников //ОБЖ.-2003.-№4.-С.15-18.

7. Еляков А.Д. Информационная свобода человека/А.Д.Еляков // Социально-гуманитарные знания.-2005.-№3.-С.125-141.

8. Журин А. А. Информационная безопасность как педагогическая проблема //Педагогика.-2001.-№4.-С.48-55.

9. Иванов В. Смешно до горьких слез (компьютерные игры - опасное развлечение)/В. Иванов //ОБЖ.-2003.-№4.-С.19-22.

10. Кузнецов А. Двоичная тайнопись (по материалам открытой печати)/ А. Кузнецов //Компьютер пресс.-2004.-№4/апрель/.-С.38. (тема номера).

11. Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукацкий //Компьютер пресс.-2004.-№4/апрель/.-С.8.

12. Морозов И. Л. Информационная безопасность политической системы / И.Л.Морозов //ПОЛИС.-2002.-№5.-С.134-146.

13. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№11.-С.75-80.

14. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.

15. Попов В.Б. Основы информационной безопасности. Информацион­ные технологии и право //Попов В.Б. Основы компьютерных техно­логий /В.Б.Попов.-М.,2002.-С.175-187.

1.6П2.154 П58

16. Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах" //Информатика и образование.-2004.-№1.- С.32-39.

17. Шкурлатов Р. Государство будет ввергнуто в хаос если его "нервные центры" подвергнутся кибератакам/Р.Шкурлатов //Основы безопасности жизнедеятельности.-2005.-№9.-С.22-27.

18. Шубин А. Достоверно, но без опасности: информационное общест­во //Российская газета.-2000.-1 декабря.-С.10-11.







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.