
- •Средства защиты информации:
- •Угрозы безопасности
- •4 Действия, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение.
- •Основные причины обострения проблемы обеспечения безопасности ит и способы решения:
- •Решение:
- •Уязвимость основных структурно-функциональных элементов распределенных ас:
- •Угрозы безопасности информации, ас и субъектов информационных отношений:
- •Основные виды угроз безопасности субъектов информационных отношений:
- •4. Виды мер и основные принципы обеспечения безопасности информационных технологий. Виды мер противодействия угрозам безопасности. Достоинства и недостатки различных мер защиты.
- •Основные принципы построения системы защиты ресурсов ас
- •Достоинства и недостатки различных мер защиты.
- •Основные понятия:
- •Принципы обеспечения безопасности:
- •Г осударственная система защиты информации
- •Аттестация
- •Гос ведомства:
- •Общие правила применения антивирусных средств в автоматизированных системах
- •Технологии обнаружения вирусов
- •12. Системы аутентификации. Службы каталогов (active directory, nds), инструментальные средства реализации.
1.Методы и средства защиты информации в ИТ управления организацией (предприятием). Основные источники и пути реализации угроз. Программно-аппаратные средства защиты. Методы обеспечения безопасности информации в ИС:
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Средства защиты информации:
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала .
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Многие из них слиты с ПО самой ИС.К ним также относятся программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства - осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий
Законодательные средства защиты - законодательные актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Кодекс морали например.
Угрозы безопасности
4 Действия, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение.
Источники внутренних угроз: Сотрудники организации; Программное обеспечение; Аппаратные средства. Внутренние угрозы могут проявляться: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования. Внешние источники угроз: Компьютерные вирусы и вредоносные программы; Организации и отдельные лица; Стихийные бедствия.
Формами проявления внешних угроз являются:
заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы
Угрозы можно классифицировать по нескольким критериям:
по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Программно-аппаратные средства защиты информации - это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.
Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.
Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.
Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы: внешние события, вызванные действиями других сервисов; внутренние события, вызванные действиями самого сервиса; клиентские события, вызванные действиями пользователей и администраторов.
Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.
Экран это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (бранд-мауары (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.
Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии шифрование (или преобразование данных в нечитабельную форму ключей шифрования расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты.
2. Проблемы обеспечения безопасности информационных технологий.Место и роль автоматизированных систем в управлении-бизнес процессами. Основные причины обострения проблемы обеспечения безопасности информационных технологий и способы решения.
Ряд общих проблем информационной безопасности:
- гарантировать непрерывность и корректность функционирования важнейших информационных систем (ИС);
- обеспечить защиту имущественных прав граждан, предприятий и государства (включая защиту секретов и интеллектуальной собственности);
- защитить гражданские права и свободы, гарантированные действующим.
Место и роль автоматизированных систем в управлении-бизнес процессами.
Комплексная автоматизация информационных потоков предприятия, организации, ведомства, отрасли требует создания единого информационного пространства для обеспечения возможности:
- удаленной работы сотрудников с базами данных;
- свободного доступа к средствам телекоммуникации;
- сохранения целостности данных в общей базе данных;
-полнотекстового и реквизитные поиска информации;
-надлежащей защиты информации;
- настройки интерфейса на задачи пользователей
Основными задачами, которые решает автоматизированная информационная система на предприятии, являются:
-повышения эффективности производства (оптимизации использования имеющихся производственных, материальных, трудовых и финансовых ресурсов);
-овышения оперативности и улучшения качества управления предприятием в целом (долгосрочное, годовое и оперативно-производственное планирование, оперативный сбор, обработка и анализ данных);
-совершенствование структуры аппарата управления;
-организация рациональных потоков информации на предприятиях;
-своевременная, эффективная и достоверная отчетность;
-автоматизация делопроизводства и диспетчеризации