Аппаратно-программное (ПТе) обеспечение защиты ИБ
ПТя подсистема защиты объектов включает: физические ср-ва(Фс), аппаратные(Ас), программные(Пс), аппаратно-программные(А-П), криптографические методы(Км) защиты инф-и.
1.физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);
2.аппаратные, которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);3.программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации;
ПСЗ предназначены для выполнения логических и интеллект-х функций З-ты. ПСЗ инф-и являются наиб. распростр-м видом З-ы, чему способствуют такие их +е св-ва, как универс-ть, гибкость, простота реализации, возм-ти изменения и развития. С помощью ПСЗ реш-ся след-е задачи инф-й без-ти: 1.контроль входа в систему с помощью перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов;
А-ПСЗ связаны с совместным использ-м П и А СЗ. Эти СЗ широко использ-ся при реализации биометрических методов аутентификации (Ау) польз-й автоматиз-х инф-х систем. КМЗ предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием). Основные сервисы подсистемы безопасности: 1) Идентификация пользователя, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) доказательства принадлежности, 7) физическая защита инфраструктуры.
|
|
Поскольку современные корпоративные информационные системы базируются на использовании сетей, то актуальным является применение различных сетевых протоколов защиты: SSL, SET, IPSec, SWAN, SMIME.
SSL – криптографический протокол, обеспечивающий защищенность и целостность передачи данных по сети Интернет. Протокол SET– протокол защищенных электронных транзакций) предназначен для защиты электронных платежей в Интернет, производимых с помощью платежных карточек. IPSec– набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. Протокол SWAN – поддерживает шифрование на уровне IP, что обеспечивает низкоуровневую и более надежную защиту, чем высокоуровневые протоколы типа SSL. SMIME– это протокол, который обеспечивает шифрование сообщений электронной почты. Наиболее уязвимый уровень с точки зрения защиты - это сетевой уровень. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Протоколами сетевого уровня обрабатываются пакеты на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и т.д.). Защита от всех подобных угроз осуществляется с помощью средств криптозащиты.
|
|
58 59 С развитием процессов информатизации общества на основе современных информационных технологий и телекоммуникаций эти процессы становятся базой для обособления информационных общественных отношений. Основным правовым актом в Республике Беларусь, регулирующим информационные общественные отношения, является Закон Республики Беларусь "Об информатизации" от 06.09.1995 г. Сферой действия данного закона являются отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
|
|
Действия этого Закона распространяются на отношения, возникающие в связи с созданием и использованием документированной информации. Документированная информация (документ) — зафиксированная на материальном носителе (бумаге, дискете, магнитной ленте, фотопленке, в памяти ЭВМ и др.) информация с реквизитами, позволяющими ее идентифицировать.
Законы: О научно-технической информации, Об авторском праве и смежных правах, Об электронном документе, О государственных секретах, О печати и других СМИ;
Постановления правительства РБ: О программе информатизации РБ, О введении в действие единой системы классификации и кодирования технико-экономической и социальной информации РБ, О совершенствовании механизма гос. управления процессами информатизации в РБ, и др.
Международные договоры: соглашение между правительством РБ и РФ о сотрудничестве в области информатизации и вычислительной техники, соглашение государств СНГ об обмене правовой информацией, Концепция формирования информационного пространства СНГ.
60. Классификация методов и средств обеспечения информ. безопасности. Есть 2 подхода к обеспечению инф. безоп-сти: - фрагментарный, - комплексный. Существуют организационные и экономические методы защиты инф. Организационные методы защиты делятся на: -Организационно-административные, -Организационно-технические. Организационно-административные методы защиты информации:1) Выделение специальных защищенных помещений;2) Выделение специальных ЭВМ;3)Организация хранения конфиденциальной информации;4)Использование программных средств, имеющих сертификат защищенности;5)Организация специального делопроизводства;6)Организация регламентированного доступа пользователей к работе на ЭВМ. Организационно-технические методы защиты информации:1) Ограничение доступа посторонних лиц внутрь корпуса (запорные устройства или замки); 2)Отключение ЭВМ от ЛВС;3) Установка клавиатуры и печатающих устройств на мягкие подкладки;4)Защита от побочных электромагнитных излучений; 5)Использование бесперебойных источников питания.Экономические методы защиты информации: 1)Организация финансовой защиты информационных ресурсов систем электронной обработки и передачи данных, т.е. «страхование»; 2)Предоставление с-мы гарантий для банков и их клиентов путем обесп-я страховой защиты банковских информац. «рисков». Программно-техническое обеспечение защиты ИБ включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства защиты информации. Также это: а) защищ-е вирт. частные сети для защиты информ, передаваемой по открытым каналам связи; б) межсет экраны для защиты корпоративной сети от внешних угроз при подключении к общедост. сетям связи; в) упр-е доступом на уровне пользователей и защита от несанкц доступа к информ; г) гарантированная идентификации пользователей путем применения токенов и других средств аутентификации; д)защита информ на файловом уровне для обеспечения ее надежного хранения; е) защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; ж) обнаружение вторжений и активного исследов-я защищенности информационных ресурсов; з) криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации. Техническая защита информации подразделяется на: -Пассивную защиту; -Активную защиту; -Комбинированную защиту.
|
|
Дата добавления: 2018-02-18; просмотров: 485; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!