Процедурный уровень обеспечения информационной безопасности



К процедурному уровню относятся меры безопасности, реализуемые сотрудниками. Можно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности:

· управление персоналом;

· физическая защита;

· поддержание работоспособности;

· реагирование на нарушения режима безопасности;

· планирование восстановительных работ.

Управление персоналом начинается с составления описания должности (при приеме сотрудника на работу). Для каждой должности должны существовать квалификационные требования по ИБ; каждого работника нужно научить мерам безопасности теоретически и на практике. Должны быть определены компьютерные привилегии, ассоциированные с должностью. Предоставление привилегий, разграничение доступа пользователей к информационным ресурсам в системе осуществляется процедурами идентификации, аутентификации, авторизации. Авторизованными пользователями называются пользователи, которым разрешен доступ к информации.

Меры физической защиты включают в себя защиту от утечки информации по техническим каналам, инженерные способы защиты и т.д.

Поддержание работоспособности предполагает способность обеспечить любой заранее заданный уровень работоспособности на всем протяжении жизненного цикла информационной системы.

Реагирование на нарушение режима безопасности может быть регламентировано в рамках отдельно взятой организации.

Планирование восстановительных работ предполагает слаженность действий персонала во время и после аварии; наличие заранее подготовленных резервных производственных площадок; официально утвержденную схему переноса на резервные площадки основных информационных ресурсов; схему возвращения к нормальному режиму работы.

Программные средства защиты информации

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения информационной системы исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:

· программы идентификации и аутентификации пользователей;

· программы разграничения доступа к ресурсам и авторизация (присвоение полномочий) пользователей;

· программы шифрования информации;

· программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования;

· программы защиты от компьютерных вирусов;

· программы защиты каналов связи.

Идентификация и аутентификация – основа программно-технических средств информационной безопасности. Идентификация позволяет субъекту указать свое имя в информационной системе, аутентификация является мерой подтверждения введенного идентификатора.

Разграничение (контроль) доступа к ресурсам системы - это такой порядок использования ресурсов информационной системы, при котором пользователи получают доступ к объектам (программам, устройствам) системы в строгом соответствии с установленными правилами.

Шифрование информации позволяет обеспечить конфиденциальность защищаемой информации при ее хранении или передаче по открытым каналам. Под шифрованием понимается процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.

Средства защиты от копирования предотвращают использование нелегальных копий программного. К ним относятся средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство.

К преимуществам программных средств защиты информации относят:

· простота тиражирования;

· гибкость, возможность настройки на различные условия применении;

· простота применения;

· практически неограниченные возможности изменения для учёта новых угроз безопасности.

К недостаткам программных средств защиты относят:

· снижение эффективности информационной системы за счёт потребления её ресурсов программами, выполняющими функции защиты;

· более низкая производительность по сравнению с аналогичными аппаратными средствами;

· возможность изменения злоумышленником программного кода программы защиты.


Дата добавления: 2018-06-27; просмотров: 1542; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!