
- •Понятие информационной безопасности.
- •Стандартизированные определения
- •Уровни обеспечения национальной безопасности.
- •2.2. Законодательные меpы защиты
- •2.3. Морально-этические нормы
- •Программно-аппаратные средства защиты пэвм и сетей
- •Основные защитные механизмы: идентификация и аутентификация.
- •Методы разграничения доступа.
- •Методы и средства защиты информации от случайных воздействий, от аварийных ситуаций.
- •Блокировка ошибочных операций
- •Регистрация и аудит.
- •Криптографические методы защиты информации.
- •16. Шифрование информации.
- •Методы шифрования данных.
- •Методы шифрования с симметричным ключом
- •Аналитические методы шифрования
- •Аддитивные методы шифрования
- •Системы шифрования с открытым ключом
- •Политика безопасности при защите информации.
- •Основные принципы построения систем защиты информации.
- •Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
- •История и направление развития вирусных технологий.
- •Первые вирусы
- •Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса.
- •Структура файлового нерезидентного вируса
- •Структура файлового резидентного вируса
- •Как работает вирус
- •Методы криптографических преобразований данных.
- •Классификация компьютерных вирусов по особенностям алгоритма работы.
- •Классификация компьютерных вирусов по среде обитания.
- •«Вирусоподобные» программы и их характеристики.
- •Основные правила защиты от компьютерных вирусов.
- •Антивирусные программы и их классификации.
- •Проблемы зашиты информации от вирусов в Internet.
- •Концепция правового обеспечения информационной безопасности Российской Федерации.
- •В) для государства:
- •К основным задачам в области обеспечения информационной безопасности относятся:
- •Государственная система обеспечения информационной безопасности.
Блокировка ошибочных операций
Ошибочные операции или действия могут вызываться отказа-
ми аппаратных и программных средств, а также ошибками поль-
зователей и обслуживающего персонала. Некоторые ошибочные
действия могут привести к нарушениям целостности, доступности
и конфиденциальности информации. Ошибочная запись в ОП и на
ВЗУ, нарушение разграничения памяти при мультипрограммных
режимах работы ЭВМ, ошибочная выдача информации в канал
связи, короткие замыкания и обрыв проводников - вот далеко не
полный перечень ошибочных действий, которые представляют
реальную угрозу безопасности информации в КС.
Для блокировки ошибочных действий используются техниче-
ские и аппаратно-программные средства.
Технические средства используются в основном для предот-
вращения ошибочных действий людей. К таким средствам отно-
сятся блокировочные тумблеры, защитные экраны и ограждения,
предохранители, средства блокировки записи на магнитные ленты
и магнитные дискеты.
Оптимизация взаимодействия пользователей и
обслуживающего персонала с КС
Одним из основных направлений защиты информации в КС от
непреднамеренных угроз являются сокращение числа ошибок
пользователей и обслуживающего персонала, а также минимиза-
ция последствий этих ошибок. Для достижения этих целей необ-
ходимы:
• научная организация труда;
• воспитание и обучение пользователей и персонала;
• анализ и совершенствование процессов взаимодействия
человека с КС.
Научная организация труда предполагает:
• оборудование рабочих мест;
• оптимальный режим труда и отдыха;
• дружественный интерфейс (связь, диалог) человека с КС.
Минимизация ущерба от аварий и стихийных
бедствий
Стихийные бедствия и аварии могут причинить огромный
ущерб объектам КС. Предотвратить стихийные бедствия человек
пока не в силах, но уменьшить последствия таких явлений во мно-
гих случаях удается. Минимизация последствий аварий и стихий-
ных бедствий для объектов КС может быть достигнута путем:
• правильного выбора места расположения объекта;
• учета возможных аварий и стихийных бедствий при раз-
работке и эксплуатации КС;
• организации своевременного оповещения о возможных
стихийных бедствиях;
• обучение персонала борьбе со стихийными бедствиями и
авариями, методам ликвидации их последствий.
Регистрация и аудит.
Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т. д. Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.
Реализация механизма регистрации и аудита преследует следующие цели:
- обеспечение подотчетности пользователей и администраторов;
- обеспечение возможности реконструкции последовательности событий;
- обнаружение попыток нарушений информационной безопасности;
- предоставление информации для выявления и анализа проблем.
Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.
Практическими средствами регистрации и аудита могут быть следующие:
- различные системные утилиты и прикладные программы,
- регистрационный (системный или контрольный) журнал (audit trail).
Первое средство является обычно дополнением к мониторингу, осуществляемому администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Типовая запись регистрационного журнала представлена на рис. 2.11.
Тип записи |
Дата |
Время |
Терминал |
Пользователь |
Событие |
Результат |