Процедурный уровень обеспечения информационной безопасности
К процедурному уровню относятся меры безопасности, реализуемые сотрудниками. Можно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности:
· управление персоналом;
· физическая защита;
· поддержание работоспособности;
· реагирование на нарушения режима безопасности;
· планирование восстановительных работ.
Управление персоналом начинается с составления описания должности (при приеме сотрудника на работу). Для каждой должности должны существовать квалификационные требования по ИБ; каждого работника нужно научить мерам безопасности теоретически и на практике. Должны быть определены компьютерные привилегии, ассоциированные с должностью. Предоставление привилегий, разграничение доступа пользователей к информационным ресурсам в системе осуществляется процедурами идентификации, аутентификации, авторизации. Авторизованными пользователями называются пользователи, которым разрешен доступ к информации.
Меры физической защиты включают в себя защиту от утечки информации по техническим каналам, инженерные способы защиты и т.д.
Поддержание работоспособности предполагает способность обеспечить любой заранее заданный уровень работоспособности на всем протяжении жизненного цикла информационной системы.
Реагирование на нарушение режима безопасности может быть регламентировано в рамках отдельно взятой организации.
|
|
Планирование восстановительных работ предполагает слаженность действий персонала во время и после аварии; наличие заранее подготовленных резервных производственных площадок; официально утвержденную схему переноса на резервные площадки основных информационных ресурсов; схему возвращения к нормальному режиму работы.
Программные средства защиты информации
Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения информационной системы исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:
· программы идентификации и аутентификации пользователей;
· программы разграничения доступа к ресурсам и авторизация (присвоение полномочий) пользователей;
· программы шифрования информации;
· программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования;
· программы защиты от компьютерных вирусов;
· программы защиты каналов связи.
Идентификация и аутентификация – основа программно-технических средств информационной безопасности. Идентификация позволяет субъекту указать свое имя в информационной системе, аутентификация является мерой подтверждения введенного идентификатора.
|
|
Разграничение (контроль) доступа к ресурсам системы - это такой порядок использования ресурсов информационной системы, при котором пользователи получают доступ к объектам (программам, устройствам) системы в строгом соответствии с установленными правилами.
Шифрование информации позволяет обеспечить конфиденциальность защищаемой информации при ее хранении или передаче по открытым каналам. Под шифрованием понимается процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.
Средства защиты от копирования предотвращают использование нелегальных копий программного. К ним относятся средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство.
К преимуществам программных средств защиты информации относят:
· простота тиражирования;
· гибкость, возможность настройки на различные условия применении;
|
|
· простота применения;
· практически неограниченные возможности изменения для учёта новых угроз безопасности.
К недостаткам программных средств защиты относят:
· снижение эффективности информационной системы за счёт потребления её ресурсов программами, выполняющими функции защиты;
· более низкая производительность по сравнению с аналогичными аппаратными средствами;
· возможность изменения злоумышленником программного кода программы защиты.
Дата добавления: 2018-06-27; просмотров: 1542; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!