Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел 2 (темы 1-3).doc
Скачиваний:
12
Добавлен:
23.09.2019
Размер:
235.01 Кб
Скачать

1.2. Организационные методы защиты информации.

Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации.

В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности, подчиняющиеся непосредственно руководству учреждения. Руководители служб организуют создание и функционирование системы защиты информации.

На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

- организация работ по разработке системы защиты информации;

- ограничение доступа на объект и к ресурсам КС;

- разграничение доступа к ресурсам КС;

- планирование мероприятий;

- разработка документации;

- воспитание и обучение обслуживающего персонала и пользователей;

- сертификация средств защиты информации;

- лицензирование деятельности по защите информации;

- аттестация объектов защиты;

- совершенствование системы защиты информации;

- оценка эффективности функционирования системы защиты информации;

- контроль выполнения установленных правил работы в КС.

Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.

Конкретные организационные методы защиты информации будут проводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.

2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.

2.1. Защита информации в кс от случайных угроз.

Для блокирования случайных угроз безопасности информации в КС должен быть решен комплекс задач:

- дублирование информации;

- повышение надежности КС;

- создание отказоустойчивых КС;

- оптимизация взаимодействия человека с КС;

- минимизация ущерба от аварий и стихийных бедствий;

- блокировка ошибочных операций.

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

По времени восстановления информации методы дублирования могут быть:

- оперативные (позволяют использовать дублирующую информацию в реальном масштабе времени);

- неоперативные (не обеспечивают выполнение условия использования дублирующей информации в реальном масштабе времени).

По используемым для целей дублирования средствам методы дублирования могут быть:

- дополнительные внешние запоминающие устройства (блоки);

- специально выделенные области памяти на несъемных машинных носителях;

- съемные носители информации.

По числу копия методы дублирования делятся на:

- одноуровневые;

- многоуровневые.

Как правило, число копий не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации:

- сосредоточенного дублирования (носители с основной и дублирующей информацией находятся в одном помещении);

- рассредоточенного дублирования (все остальные методы).

В соответствии с процедурой дублирования различают:

- полного копирования (дублируются все файлы);

- зеркального копирования (любые изменения основной информации сопровождаются таким же изменением дублирующей информации: основная информация и дубль всегда идентичны);

- частичного копирования (создание дублей определенных файлов, например, измененных со времени последнего копирования);

- комбинированного копирования (допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения).

По виду дублирующей информации методы дублирования подразделяются на:

- методы со сжатием информации;

- методы без сжатия информации.

Идеология надежного и эффективного хранения информации на жестких дисках нашла отражение в так называемой технологии RAID (Redundant Array of Independent Discs). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

Повышение надежности КС – понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа КС способна выполнить заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

Надежность КС обеспечивается надежностью программных и аппаратных средств на этапах:

- разработки;

- производства;

- эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации, основными направлениями повышения надежности которых являются:

- корректная постановка задачи на разработку;

- использование прогрессивных технологий программирования;

- контроль правильности функционирования.

Отказоустойчивость КС – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

- простое резервирование (основано на использовании устройств, блоков, узлов, схем только в качестве резервных, на которые осуществляется переход при отказе основных элементов);

- помехоустойчивое кодирование информации (основано на использовании информационной избыточности – рабочая информация дополняется определенным объемом специальной контрольной информации, выполнением определенных операций над которыми определяются ошибки и предоставляется возможность даже исправления их);

- создание адаптивных систем (разумный компромисс между уровнем избыточности и эффективностью использования таких систем по назначению: реализуют принцип элегантной деградации, который предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов). Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов.