Аппаратно-программное (ПТе) обеспечение защиты ИБ



ПТя подсистема защиты объектов включает: физические ср-ва(Фс), аппаратные(Ас), программные(Пс), аппаратно-программные(А-П), криптографические методы(Км) защиты инф-и.

1.физические, которые могут быть представлены в виде автономных устройств (замки, решетки и т.д.);

2.аппаратные, которые реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);3.программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации;

ПСЗ предназначены для выполнения логических и интеллект-х функций З-ты. ПСЗ инф-и являются наиб. распростр-м видом З-ы, чему способствуют такие их +е св-ва, как универс-ть, гибкость, простота реализации, возм-ти изменения и развития. С помощью ПСЗ реш-ся след-е задачи инф-й без-ти: 1.контроль входа в систему с помощью перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов;

А-ПСЗ связаны с совместным использ-м П и А СЗ. Эти СЗ широко использ-ся при реализации биометрических методов аутентификации (Ау) польз-й автоматиз-х инф-х систем. КМЗ предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием). Основные сервисы подсистемы безопасности: 1) Идентификация пользователя, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) доказательства принадлежности, 7) физическая защита инфраструктуры.

Поскольку современные корпоративные информационные системы базируются на использовании сетей, то актуальным является применение различных сетевых протоколов защиты: SSL, SET, IPSec, SWAN, SMIME.

SSL – криптографический протокол, обеспечивающий защищенность и целостность передачи данных по сети Интернет. Протокол SET– протокол защищенных электронных транзакций) предназначен для защиты электронных платежей в Интернет, производимых с помощью платежных карточек. IPSec– набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. Протокол SWAN – поддерживает шифрование на уровне IP, что обеспечивает низкоуровневую и более надежную защиту, чем высокоуровневые протоколы типа SSL. SMIME– это протокол, который обеспечивает шифрование сообщений электронной почты. Наиболее уязвимый уровень с точки зрения защиты - это сетевой уровень. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Протоколами сетевого уровня обрабатываются пакеты на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и т.д.). Защита от всех подобных угроз осуществляется с помощью средств криптозащиты.

 

 

58 59 С развитием процессов информатизации общества на основе современных информационных технологий и телекоммуникаций эти процессы становятся базой для обособления информационных общественных отношений. Основным правовым актом в Республике Беларусь, регулирую­щим информационные общественные отношения, является Закон Республики Беларусь "Об информатизации" от 06.09.1995 г. Сферой действия данного закона являются отношения, возника­ющие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документирован­ной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информа­ционных процессах и информатизации.

Действия этого Закона распространяются на отношения, возни­кающие в связи с созданием и использованием документированной информации. Документированная информация (документ) — зафиксиро­ванная на материальном носителе (бумаге, дискете, магнитной лен­те, фотопленке, в памяти ЭВМ и др.) информация с реквизитами, позволяющими ее идентифицировать.

Законы: О научно-технической информации, Об авторском праве и смежных правах, Об электронном документе, О государственных секретах, О печати и других СМИ;

Постановления правительства РБ: О программе информатизации РБ, О введении в действие единой системы классификации и кодирования технико-экономической и социальной информации РБ, О совершенствовании механизма гос. управления процессами информатизации в РБ, и др.

Международные договоры: соглашение между правительством РБ и РФ о сотрудничестве в области информатизации и вычислительной техники, соглашение государств СНГ об обмене правовой информацией, Концепция формирования информационного пространства СНГ.

 

 

60. Классификация методов и средств обеспечения информ. безопасности.     Есть 2 подхода к обеспечению инф. безоп-сти: - фрагментарный, - комплексный. Существуют организационные и экономические методы защиты инф. Организационные методы защиты делятся на: -Организационно-административные, -Организационно-технические. Организационно-административные методы защиты информации:1) Выделение специальных защищенных помещений;2) Выделение специальных ЭВМ;3)Организация хранения конфиденциальной информации;4)Использование программных средств, имеющих сертификат защищенности;5)Организация специального делопроизводства;6)Организация регламентированного доступа пользователей к работе на ЭВМ. Организационно-технические методы защиты информации:1) Ограничение доступа посторонних лиц внутрь корпуса (запорные устройства или замки); 2)Отключение ЭВМ от ЛВС;3) Установка клавиатуры и печатающих устройств на мягкие подкладки;4)Защита от побочных электромагнитных излучений; 5)Использование бесперебойных источников питания.Экономические методы защиты информации: 1)Организация финансовой защиты информационных ресурсов систем электронной обработки и передачи данных, т.е. «страхование»; 2)Предоставление с-мы гарантий для банков и их клиентов путем обесп-я страховой защиты банковских информац. «рисков». Программно-техническое обеспечение защиты ИБ включает: физические, аппаратные, программные, аппаратно-программные, криптографические методы и средства защиты информации. Также это: а) защищ-е вирт. частные сети для защиты информ, передаваемой по открытым каналам связи; б) межсет экраны для защиты корпоративной сети от внешних угроз при подключении к общедост. сетям связи; в) упр-е доступом на уровне пользователей и защита от несанкц доступа к информ; г) гарантированная идентификации пользователей путем применения токенов и других средств аутентификации; д)защита информ на файловом уровне для обеспечения ее надежного хранения; е) защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; ж) обнаружение вторжений и активного исследов-я защищенности информационных ресурсов; з) криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации. Техническая защита информации подразделяется на: -Пассивную защиту; -Активную защиту; -Комбинированную защиту.

 


Дата добавления: 2018-02-18; просмотров: 485; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!