рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Средства защиты

Средства защиты - раздел Философия, Информационные системы в экономике Физические Аппаратные, Программные ...

Физические Аппаратные, программные Программные (криптограф) Организационные Законодательные Морально-этические
Технические Неформальные
Формальные

 

Рис. 2. Методы и средства обеспечения безопасности информации.

 

Препятствия - методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).Реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации. Так, различают наружные системы охраны («Ворон», GUARDW1R, FPS и др.), ультразвуковые, лазерные системы (Cyclops и т. д.), системы прерывания луча (Pulsar30u и т. п.), телевизионные системы (УМ26 и др.), ра­диолокационные системы («ВИТИМ» и т. д.), система контроля вскрытия аппаратуры и др.

Управление доступом - включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

• проверку полномочий (проверка соответствия дня недели, вре­мени суток, запрашиваемых ресурсов и процедур установленному регламенту);

• разрешение и создание условий работы в пределах установлен­ного регламента;

• регистрацию (протоколирование) обращений к защищаемым ресурсам;

• регистрацию (сигнализация, отключение, задержка работ, от­каз в запросе) при попытках несанкционированных действий. Обеспечивается аппаратными и программными средствами.

Под ап­паратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному ин­терфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой инфор­мации на различные карточки).

Программные средства представляют собой программное обеспе­чение, специально предназначенное для выполнения функций защи­ты информации. В такую группу средств входят:

· механизмы обеспечения целостности данных, механизмы постановки графика,

· механизмы управления маршрутизацией,

· меха­низмы арбитража,

· антивирусные программы, программы архивации (например, zip, rar, arj и др.),

· защита при вводе и выводе информации и т. д.

Маскировка метод защиты информации путем ее криптографи­ческого закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дис­кетах. При передаче информации по каналам связи большой протя­женности данный метод является единственно надежным. Обеспечивается программными средствами путем

· механизма шифрова­ния (криптографии - специальный алгоритм, который запускается уникальным числом или битовой последовательностью, обычно на­зываемым шифрующим ключом; затем по каналам связи передается зашифрованный текст, а получатель имеет свой ключ для дешифрова­ния информации),

· механизма электронной цифровой подписи,

· механизма контро­ля доступа,

10.01.02 принят закон РФ «Об электронной цифровой подписи» (ЭЦП), согласно которого ЭЦП- реквизит электронного документа, предназначенный для его защиты от подделки. ЭЦП признается равнозначной собственноручной подписи на бумажном носителе и выполняет следующие функции:

· удостоверяет, что подписанный текст документа исходит от лица, поставившего подпись;

· не дает права отказа от обязательств, связанных с подписанным документом или текстом;

· гарантирует целостность и неизменность подписанного документа;

ЭЦП представляет собой несколько буквенно- цифровых символов, передаваемых с электронным документом. Технология получения и проверки ЭЦП включает в себя следующие процедуры:

1) процедуру вычисления дайджеста (хеш- функции) сообщения;

2) процедуру шифровки дайджеста закрытым ключом отправителя;

3) процедуру вычисления дайджеста сообщения (хеш- функции) получателем;

4) проверку полученного дайджеста, путем расшифрования его открытым ключом;

5) Верификация- сравнение вычисленного получателем дайджеста с полученным в результате расшифрования.

Регламентация метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи за­щищаемой информации, при которых возможности несанкциони­рованного доступа к ней сводились бы к минимуму. Достигается путем разработки организационных мероприятий. Организационные средства защиты представляют собой организа­ционно-технические и организационно-правовые мероприятия, осу­ществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все струк­турные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной инфор­мационной системы банковской деятельности, монтаж и наладка оборудования, использование, эксплуатация).

Принуждение - метод защиты, при котором пользователи и пер­сонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материаль­ной, административной или уголовной ответственности. Законодательные средства защиты определяются законодатель­ными актами страны, которыми регламентируются правила пользо­вания, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К настоящему времени насчитывается свыше 1000 нормативных актов различного уровня , регулирующих правоотношения в области создания, распространения, обработки, хранения и использования информации и правоотношения в области создания и эксплуатации информационных систем.

Закон РФ «Об информации, информатизации и защите информации подразделяет информацию по уровню доступа на следующие категории:

· Общедоступная;

· Открытая информация;

· Информация о гражданах (персональные данные);

· Конфиденциальная информация- сведения, определяемые общим понятием тайна. В действующих сегодня законах встречается более 30 видов тайн. Их перечень упорядочен законом РФ «О государственной тайне» и подзаконным актом – Указом президента РФ № 188 от 06.03.97г.

О последствиях разглашения государственной тайны прописано в Гражданском Кодексе РФ, Уголовном Кодексе РФ, Трудовом Кодексе РФ.

Побуждение метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).

Морально-этические средства защиты реализуются в виде все­возможных норм, которые сложились традиционно или складыва­ются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязатель­ными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека. Наиболее показатель­ным примером таких норм является Кодекс профессионального по­ведения членов Ассоциации пользователей ЭВМ США.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотрен­ной процедуре без непосредственного участия человека) и неформаль­ные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

 

3. Принципы проектирования системы защиты

Защита информации в АИТУ должна основываться на следую­щих основных принципах:

1) системности;

2) комплексности;

3) не­прерывности защиты;

4) разумной достаточности;

5) гибкости уп­равления и применения;

6) открытости алгоритмов и механизмов защиты;

7) простоты применения защитных мер и средств.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:

§ устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИС, оценивается уровень ее конфиденциальности и объем;

§ определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т. д.;

§ анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

§ определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта авто­матизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;

§ определяются мероприятия по обеспечению режима секретно­сти на стадии разработки.

 

Для построения эффективной системы защиты необходимо провести следующие работы:

1) определить угрозы безопасности информации;

2) выявить возможные каналы утечки информации и несанкцио­нированного доступа (НСД) к защищаемым данным;

3) построить модель потенциального нарушителя;

4) выбрать соответствующие меры, методы, механизмы и сред­ства защиты;

 

5) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

Этапы проектирования системы защиты:

Первый этап- анализ объекта защиты с целью определить, что защищать;

Второй этап- выявление угроз;

Третий этап- анализ эффективности действующей системы защиты;

Четвертый этап- разработка дополнительных мер защиты;

Пятый этап- согласование с руководителями разработанных мероприятий;

Шестой этап- реализация мероприятий, контроль за их исполнением.

 

– Конец работы –

Эта тема принадлежит разделу:

Информационные системы в экономике

ФГБОУ ВПО ВЯТСКАЯ ГОСУДАРСТВЕННАЯ СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКАДЕМИЯ... КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СИСТЕМ В ЭКОНОМИКЕ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Средства защиты

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Формирование и развитие информационных ресурсов предприятия в условиях информационной экономики.
Федеральный закон «Об информации, информатизации и защите информации», определяет национальные информационные ресурсы как совокупность всех информационных продуктов, произведенных об

Инфраструктура информатизации
  В России проводится активная и целенаправленная техническая политика развития ключевых технологий информационного общества, создание на их основе широкого спектра программных продук

Понятие и свойства экономической информации.
Информация охватывает все стороны жизни общества- от материального производства до социальной сферы. Понятие «информация» произошло от лат. «Informatio», что означает разъяснение, осведомл

По месту возникновения
· Входная · Выходная · Внутренняя · Внешняя 2. По стабильности · Условно- постоянная (коэффициент стабильности равный 0,75)

Понятие экономической информационной системы (ЭИС), ее место и роль в экономике.
Понятие ИС базируется на знаниях двух наук: q кибернетики – науки об управлении объектами q информатики

Состав и структура информационной системы. Характеристика организационной, функциональной и обеспечивающей подсистем.
  Можно выделить следующие базовые компоненты (подсистемы) автоматизированной ЭИС: q функциональные компоненты, q обеспечивающие компоненты, q организационн

Жизненный цикл ЭИС.
Среди известных моделей жизненного цикла можно выделить 3 модели: 1. Каскадная модель- последовательный переход на следующий этап после завершения предыдущего; Характерна автомати

Характеристика внемашинного информационного обеспечения экономической информационной системы.
  Информационное обеспечение ЭИС (ИО) представляет информационную модель экономического объекта. Различают внемашинное и внутримашинное ИО.

Характеристика внутримашинного информационного обеспечения экономической информационной системы.
Внутримашинное ИО- представляет собой совокупность всех видов информационных файлов системы , расположенных на машинных носителях.    

Логическая организация БД
Информационно-логическая модель предметной области может быть отражена с помощью 3 видов моделей. Иерархическая модель - представляет совокупность элементов, связан

Характеристика современных СУБД, технология работы в СУБД
СУБД-комплекс программно-языковых средств, обеспечивающий хранение, поиск, обработку и совместное использование данных в БД.   Наиболее известными СУБД для р

Понятие и структура базовой ИТ
Информационная технология (ИТ) — процесс, использующий совокуп­ность методов и средств реализации операций сбора, регистрации, переда­чи, накопления и обработки информации н

По степени охвата задач управления
o выделяют автоматизированную обработку ин­формации на базе использования средств вычислительной техники, ав­томатизацию функций управления, o информационную технологию под­держк

Лекция 6. ИС и технологии в управлении предприятием
1. Понятие интегрированной и корпоративной информационной системы (КИС). 2. Модели КИС: 2.1. Концепция MRP 2.2. Концепция MRPII 2.3. Концепция ERP 2.4.

Краткий обзор российского рынка систем управления предприятием
В настоящее время на российском рынке информационных систем управления предприятием можно выделить три группы. Первая группа ¾ это крупные интегрированные па

Лекция 5. Основы построения бухгалтерских информационных систем
Вопросы: 1.Понятие бухгалтерской информационной системы (БУИС), ее роль и место в системе управления предприятием. Структура БУИС. 2.Классификация БУИС. Современн

Новые требования к построению БУИС
1. В связи с появлением новых объектов и видов учета возникла необходимость создания БУИС, обеспечивающей интегрированный подход к комплексному решению задач финансового, управленческого, налоговог

Ввод сведений о пользователях системы.
Для ввода нового пользователя необходимо запустить программу в режиме конфигурирования и в меню «Администрирование- пользователи» открыть список пользователей работающих с с

Настройка аналитического учета в организации.
Один из основных этапов настройки. Осуществляется специальной обработкой. Обращение к настройке аналитического учета осуществляется через меню «Предприятие- Настройка параметров учета», либо

Создание и работа со справочниками условно-постоянной информации
Данные необходимые для организации аналитического учета и заполнения документов хранятся в справочниках. Список справочников существенно расширился по сравнению с ранними версиями. Можно в

Формирование массивов информации о хозяйственных операциях. Организация первичного учета на основе электронного документооборота.
  Учетный процесс можно представить в виде следующей схемы: Ø Регистрация хозяйственных операций в журналах (Операций, проводок, документов) Ø Контроль

Расчет себестоимости готовой продукции
Расчет фактической себестоимости по бухгалтерскому учету производится регламентной операцией «Расчет и корректировка себестоимости продукции» в документе «Закрытие месяца». В налоговом учете операц

Регламентированная отчетность
В состав 1С:Бухгалтерия 8 входит набор регламентированных отчетов: Ø бухгалтерская отчетность; Ø налоговая отчетность по расчетам с бюджетом; Ø отчет

Характеристика систем автоматизации экономического анализа.
Для принятия эффективных управленческих решений необхо­димо применение разнообразных инструментов анализа финансо­во-хозяйственной деятельности предприятий. Можно выделить три основных типа задач,

Средства автоматизации внутреннего анализа хозяйственной деятельности
Средства автоматизации данного типа предназначены для ре­шения задач детального анализа торгово-закупочной и производ­ственной деятельности предприятий. Они могут существовать как встроенные фун

Особенности проведения аудита в компьютерной среде.
Методика проведения аудита регламентируется аудиторскими стандартами, но технология аудита зависит от технологии ведения учета и можно отметить следующие варианты проведения аудита:  

Понятие интеллектуальной системы
Одно из актуальных направлений ИТ – интеллектуализация ИТ. Это значит, что пользователь, применяя компьютерные технологии, сможет не только получать сведения на основе обраб

Понятие базы знаний.
Знания – формализованная информация, на которую ссылаются или используют в процессе логических выводов.  

Экспертные системы.
Экспертные системы - совокупность методов и средств организации, накопления и применения знаний для решения сложных задач в некоторой предметной области.

Преимущество ЭС.
1) беспристрастность и объективность (нет предубеждений) 2) работают систематизированно, рассматривают и анализируют, выбирают наилучший вариант 3) позволяют перерабатывать большо

Основные требования к созданию ЭС.
1. Компетентность · ЭС должна достигать того же уровня профессионализма, что и эксперты – люди · ЭС должна быть умелой – должна применять знания для получения решений эффек

Угрозы информационной безопасности.
  Распространение информационных технологий в ЭИС обеспечивает с одной стороны широкий доступ пользователей и высокий уровень автоматизации, а с другой стороны делает их чрезвычайно у

Виды угроз безопасности
Основными видами угроз безопасности информационных систем являются: • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, дивер­

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги