
- •Оглавление
- •Понятие информационной безопасности
- •Виды, факторывозникновения, способы воздействия и защитыот угроз информационным объектам
- •Методы и средства защиты информации
- •Подходы к обеспечению информационной безопасности
- •Основные понятия криптологии
- •Симметричные криптосистемы
- •Асимметричные криптосистемы
- •Предыстория вопроса
- •Односторонние функции
- •Сравнение вычислений прямой и обратной функций
- •Использование односторонней функции для решения задач
- •Электронная цифровая подпись (эцп)
- •Шифр rsa
- •Электронная цифровая подписьRsa
- •Передача секретной информации по открытым каналам
- •Система Диффи-Хеллмана
- •Шифр Шамира
- •Шифр Эль-Гамаля
- •Электронные деньги
- •Механизм электронных наличных
- •Преимущества электронных денег
- •Компьютерные вирусы
- •Правовая защита программных продуктов и бд
- •Общие положения
- •Авторское право.
- •Лицензии
- •Авторское право
- •Стандарты информационной безопасности
- •Международные стандарты
- •Защита в Интернет
- •Государственные российские стандарты
Методы и средства защиты информации
Методами защиты информации являются следующие.
Препятствие – физическое преграждение злоумышленнику пути к защищаемой информации, а именно к аппаратуре, к носителям данных, к линиям связи.
Регламентация – создание порядка и условий хранения, обработки и передачи информации, при которых возможность несанкционированного доступа к ней сводится к минимуму.
Управление доступом - управление использованием ресурсов информационной системы.
Управление доступом включает в себя следующие функции защиты:
Идентификация - присвоение каждому объекту и субъекту (пользователю, персоналу и ресурсам) персонального кода – идентификатора.
Аутентификация - проверка подлинности объекта или субъекта по предъявленному идентификатору.
Проверка полномочий – проверка соответствия времени суток, дня недели, запрашиваемых ресурсов установленному регламенту.
Журнализация – регистрация обращений к защищаемым ресурсам в тщательно охраняемой области данных – журнале (кто, когда, к чему обратился).
Реагирование – сигнализация, отключение, задержка в работе, отказ в запросе при попытке несанкционированного действия.
Маскировка – криптографическое сокрытие информации, шифрование.
Принуждение – пользователи и персонал вынуждены соблюдать правила под угрозой материальной, административной и уголовной ответственности.
Побуждение – пользователи и персонал не нарушают установленных правил в силу моральных и этических норм.
Методы защиты реализуются с помощью следующих средств защиты информации.
Физические средства.
Внешняя охрана территории объекта, ограждение компонентов ИС.
Аппаратные средства.
Электронные и другие устройства, встроенные в информационную систему или реализованные автономно. Предназначены для внутренней защиты компонентов: персонала, периферии, линий связи.
Программные средства.
Выполняют интеллектуальные функции защиты. Включаются либо в состав средств контроля, либо в состав ПО. Это самые распространенные средства защиты. Обладают следующимиположительными свойствами: гибкость, универсальность, простота реализации, способность к изменению. Эти же свойства делают их самыми уязвимыми средствами защиты.
Аппаратно-программные средства.
В этих средствах аппаратура и программы часто сильно взаимосвязаны и неразделимы: микропрограммы, прошивки, электронные схемы, микрочипы.
Криптографическиесредства.
Защита информации с помощью ее преобразования.
Организационные средства.
Это технические и правовые мероприятия по управлению поведением персонала.
Законодательные средства.
Это правовые акты, которые устанавливают правила хранения, использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил.
Морально-этические средства.
Традиции, нормы, обычаи в обществе.
Соотношение между информационными угрозами и защитой информации, вложенность понятий изображены на рис 3.1.
Рис 3.1. Соотношение понятий безопасности.