Скачать 271.95 Kb.
|
Дятлов Игорь Николаевич Тема: защита от несанкционированного копирования. 15 Тема: Защита программного модуля. 16 Тема: Аутентификация и идентификация. 17 Тема: Разграничение доступа 19 Тема: Контроль целостности файловых объектов 20 Тема: Исторические аспекты возникновения и развития информационной безопасности (ИБ). “Кто владеет информацией – тот владеет миром” Натан Ротшильд Объективно категория ИБ возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций наличие и развитее, которых обеспечивает информационный обмен между элементами социума. В развитии средств информационной коммуникации можно выделить 7 основных этапов.
Перспективы – можно предположить, что очередной этап развития ИБ будет связан с широким использованием сверхмобильных коммуникационных устройств, с глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно коммуникационными системами. Для решения задач ИБ на этом этапе необходимо создания макросистемы ИБ человечества. ^ Исторически считается, что обеспечение безопасности информации складывается из трех составляющих:
Т.о., безопасность информации – состояние защищенности информации, при котором обеспечены её конфиденциальность, доступность и целостность. Под защитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности, а именно ее конфиденциальности, целостности и доступности в процессе сбора, передачи, обработки и хранения. Под защитой информации в более широком смысле понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий. ^ (англ. information security) – все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности информации или средств её обработки. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:
Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень. ^ Необходимость защиты информационных систем обосновывается несколькими основными причинами.
^ Пункт 1.2 стр.20 Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз ИБ. Перечень значимых угроз, оценки вероятности их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе защиты. Угроза – потенциально возможное событие, процесс или явление которое может привести к нанесению ущерба, чьим-либо интересам. Угроза ИБ (интересам субъектов информационных отношений) – называется потенциально возможное событие , процесс или явление, которое посредствам воздействия на информацию её носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. Нарушением безопасности (атакой) – называется реализация угрозы безопасности. В силу особенностей современных АС существует достаточно большое количество различных видов угроз ИБ. Причем следует иметь в виду, что научно-технический прогресс может привести к появлению новых принципиально отличающихся от известных видов угроз. Источники угроз ИБ:
Классификация угроз ИБ: По природе возникновения угрозы ИБ подразделяют на два класса:
Источники угроз по отношению к АС подразделяются на:
Тема: Современные подходы к технологиям и методам обеспечения ИБ Современные автоматизированные информационные технологии (АИТ), используемые при управлении различными сферами деятельности общества, базируются на применении КС широкого спектра назначений, от локальных до глобальных. С точки зрения обеспечения информационных взаимодействий различных объектов и субъектов они обладают следующими основными признаками ИБ:
Существенное значение при проектировании придается предпроектному обследованию объекта. На этой стадии:
Функционирование системы защиты переработки информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:
Системы защиты процессов переработки информации в АИТ основываются на следующих принципах:
Проблема создания системы зашиты процессов переработки информации включает в себя две взаимно дополняющие задачи: 1) разработка системы защиты переработки информации (ее синтез); 2) оценка разработанной системы защиты. ^ Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (аппаратуре, носителям информации и т.д.). ^ – метод защиты переработки информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает в себя следующие функции защиты:
Маскировка – метод защиты процессов переработки информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Регламентация – метод защиты процессов переработки информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемых процессов обработки информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение – метод защиты процессов переработки информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемых процессов обработки информации под угрозой материальной, административной или уголовной ответственности. Побуждение – метод защиты процессов переработки информации, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных). ^ ![]() технические – электрические, электромеханические и электронные устройства. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу; физические – автономные устройства и системы. (замки на дверях, где размещена аппаратура, решетки на окнах) программные – программное обеспечение, специально предназначенное для выполнения функций защиты процессов обработки информации; организационные – организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты обработки информации (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация); законодательные – законодательные акты страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил; морально-этические – всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Для реализации мер безопасности используют различные механизмы шифрования
Методы и средства защиты от угроз ИБ:
^ Организационные и правовые методы защиты процессов переработки информации в компьютерных системах занимают первое место среди возможных технологий предотвращения угроз ИБ. Меры безопасности в рамках этих методов направлены на предотвращение несанкционированного получения информации её модификации и физического уничтожения. К организационным и правовым методам и правовым методам и средствам предотвращения угроз ИБ относятся:
Организационные методы защиты переработки информации тесно связаны с правовым регулированием в области ИБ. В Соответствии с законами нормативными актами в министерствах, ведомствах на предприятиях для обеспечения ИБ создаются специальные службы безопасности или назначаются ответственные лица, в функции которых входит:
Таким образом организационные методы являются основой комплексной системы обеспечения защиты процессов переработки информации и КС. Правовые методы Государство должно обеспечить защиту процессов переработки информации, как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Политика государства в сфере ИБ должна быть единой. В рамках этой политики в нашей стране разработаны и утверждены следующие законы и нормативные акты:
На основании приведенных правовых документов правовых документов ведомство и организации разрабатывают нормативные документы регламентирующие порядок использования и защиты процессов переработки информации в подведомственных организациях, структурах отделах итд. Ответственность граждан за противоправные действия при работе с КС Преступление, совершенное с использованием КС или причинившее ущерб владельцам КС называется компьютерными преступлениями. Ответственность за преступление в области компьютерных технологий определена в главе 28 УКРФ Статья 272 – определяет наказания за неправомерный доступ к компьютерной информации (от денежного штрафа в размере 200 МРОТ до лишения свободы на срок до 5 лет). Статья 273 – определяет ответственность за создание использование и распространение вредоносных программ для ЭВМ (от штрафа в размере ЗП или лишение от 2 месяцев до 7 лет). Статья 274 – определяет ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей (запрет занимать определенные должности, заниматься определенной деятельностью, а при тяжелых последствиях ЛС на срок до 4 лет). ^ Под криптографическим преобразованием информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию эти методы подразделяют на четыре группы:
^ называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Атака на шифр (криптоанализ) – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. Современные методы шифрования должны отвечать следующим требованиям.
Все методы шифрования могут быть классифицированы по различным признакам. Эти методы можно подразделить на две группы: методы шифрования с симметричными ключами и системы шифрования с открытыми ключами.
Во второй группе выделяют системы RSA, Эль-Гамаля и криптосистемы Мак-Элиса. |
![]() | Вопросы к зачету по дисциплине «Информатика» для студентов группы №247 Защита информации от несанкционированного доступа. Угрозы безопасности информации и их классификация | ![]() | Охранная сигнализация Задачей охранной сигнализации (ОС) является защита помещения от несанкционированного проникновения посторонних лиц. Охранные сигнализации... |
![]() | I. защита файловой системы деловой информации от вирусов, несанкционированного доступа Важным аспектом защиты деловой информации является сохранение ее целостности и неизменности компьютерными вирусами | ![]() | Тема семинарского занятия Правовая защита жертв вооруженных конфликтов – 2 часа Конвенции о защите жертв войны. Жертвы войны: понятие, виды, правовой статус, защита |
![]() | Практическая работа №6 Тема: «Настройка групповой и локальной политики безопасности» Вы можете задать периодичность изменения пароля. Смена пароля снижает вероятность несанкционированного доступа к системе. Даже если... | ![]() | Практическое задание 2 по дисциплине «Защита интеллектуальной собственности» Тема 1 Признаки изобретения. Новизна, изобретательский уровень, промышленная применимость. Объекты, не признаваемые изобретениями |
![]() | Лекция № Тема: Производственный шум, вибрация. Защита от шума, вибрации П. П. Кукин, В. Л. Лапин «Безопасность технических процессов в производстве. Охрана труда» 2001г | ![]() | Что такое криптография?$$ криптография наука о методах преобразования... ... |
![]() | 4. организация медицинской помощи и защита населения при чрезвычайных ситуациях Тема организация медицинской помощи и защита населения при чрезвычайных ситуациях | ![]() | Тема: Защита прав ребенка Федеральная целевая программа «Дети России» на 2007–2010 годы. Утверждена постановлением Правительства Российской Федерации от 21... |