среда, 18 марта 2020 г.

ДЛЯ СТУДЕНТОВ 3 КУРСА ПО СПЕЦКУРСУ : ТЕМА 3


Средства обеспечения безопасности, используемые для создания механизмов защиты, подразделяются на формальные и неформальные. Формальные - средства защиты, которые выполняют свои функции по заранее установленным процедурам без непосредственного участия человека. Неформальные - средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность.


К формальным средствам защиты относятся следующие:

 - технические, реализуются в виде механических, электрических, электронных, оптических, акустических и других устройств, систем и сооружений, предназначенных для предотвращения доступа нарушителя к защищаемой информации и ее утечки по техническим каналам;

-   программные и программно-аппаратные, представляют собой программное и аппаратное обеспечение, специально предназначенное для выполнения функций защиты информации.

К неформальным средствам защиты относятся следующие:

 - организационные, представляют собой организационно-технические, организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации КС, вычислительной техники, аппаратуры для обеспечения защиты информации;

- законодательные, определяются законодательными актами страны, регламентирующими правила использования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил;

- морально-этические, реализуются в виде всевозможных норм, сложившихся традиционно или складывающихся в процессе эксплуатации КС; эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа человека.

Методы и средства технологий защиты от угроз информационной безопасности (ИБ), описанные выше, подразделяются на три группы: предотвращение, парирование, нейтрализация.

К группе технологий предотвращения ИБ относятся технологии, осуществляющие предупреждение от планирования проникновения, организации и реализации нападений на начальном этапе.

К группе технологий парирования угроз ИБ относятся методы и приемы, препятствующие или ограничивающие воздействие на защищаемый объект.

К группе технологии нейтрализации угроз ИБ относятся средства устранения и ликвидации угроз, а также либо частичной, либо полной их нейтрализации в случае проникновения или диверсии с объектом.

 К основным направлениям защиты относятся:

- защита информации от несанкционированного доступа;

- защита информации в системах связи;

- защита юридической значимости электронных документов;

- защита конфиденциальной информации от утечки по кана­лам побочных электромагнитных излучений и наводок;

- защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

-  защита от несанкционированного копирования и распростра­нения программ и ценной компьютерной информации.

С точки зрения защиты информации несанкционированный доступ может иметь следую­щие последствия: утечка обрабатываемой конфиденциальной ин­формации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.

Видами защиты информации от несанкцио­нированного доступа являются

1)    разграничение полномочий и доступа к информации;

2)    регистрация, при которой фиксируются все осуществленные или неосуществлен­ные попытки доступа к данным или программам.

Система регистрации и учета осуществляет:

- регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операцион­ной системы и ее программного останова;

- регистрацию и учет выдачи печатных (графических) докумен­тов на твердую копию;

- регистрацию запуска (завершения) программ и процессов (за­даний, задач), предназначенных для обработки защищаемых фай­лов;

- регистрацию попыток доступа программных средств к защищаемым файлам;

-  учет всех защищаемых носителей информации.

К видам защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.

К видам защиты юридической значимости электронных документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности ин­формационных объектов.

Видами защиты информации от компьютерных вирусов и других опас­ных воздействий по каналам распространения программ являются:

- «иммуностойкие» программные средства, за­щищенные от возможности несанкционированной модифика­ции (разграничение доступа, методы самоконтроля и самовос­становления);

- специальные программы-анализаторы, осущест­вляющие постоян­ный контроль возникновения отклонений в работе прикладных программ, периодическую проверку нали­чия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.

Защита от несанкционированного копирования и распростране­ния программ и ценной компьютерной информации осуществляется с помощью специальных программ­ных средств, подвергающих защищаемые программы и базы дан­ных предварительной обработке (вставка парольной защиты, про­верки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабо­чей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.


Комментариев нет:

Отправить комментарий