- •Содержание
- •Введение
- •Лекция 1. Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации
- •Лекция 2. Правовое обеспечение защиты гостайны. Закон "о государственной тайне"
- •1. ГосТы по защите гостайны
- •Лекция 3. Правовое обеспечение защиты конфиденциальной информации
- •Лекция 4. Нормативно-правовые акты по защите компьютерной информации. Предупреждение нарушений норм защиты информации
- •Лекция 5. Задачи систем обеспечения безопасности информации в автоматизированных системах
- •Лекция 6. Построение систем защиты информации от нсд
- •Лекция 7. Организация работ по защите информации, обрабатываемой техническими средствами
- •Лекция 8. Комплекс технических средств, программного обеспечения, технологического процесса обработки информации при использовании системы электронного документооборота с опфр
- •Список рекомендуемой литературы
- •Тема 7. Защита информации в системах электронного делопроизводства
- •7.1. Доступ к информационным объектам
- •7.2. Стандартные механизмы обеспечения безопасности
- •7.3. Шифрование и дешифрование информации
- •7.4. Упражнение
- •1. Обобщенная модель системы защиты информации
- •2. Основы метода адаптивной безопасности
- •7.5. Контрольные вопросы
- •1. Понятие информационной безопасности. Цели и задачи информационной безопасности.
- •2. Классификация угроз безопасности компьютерной системы.
- •3. Понятие политики безопасности. Основные модели защиты.
- •4. Идентификация и аутентификации. Авторизация доступа. Аудит.
- •5. Шифрование методами подстановок, перестановок и гаммирования.
- •Организация допуска участников совещания обсуждаемым вопросам. Подготовка места проведения совещания.
- •2 Понятие и состав персональных данных
- •3 Создание, обработка и хранение персональных данных
- •4 Защита персональной информации колледжа
- •4.4 Защита персональной информации внутри Колледжа.
- •4.5 Защита персональной информации от воздействия внешних факторов.
- •5 Внутренний доступ к персональным данным
- •5.2 Строго запрещено передавать по просьбе обучающегося информацию о персональных данных преподавателей и других работников.
- •6 Внешний доступ к персональным данным
- •7 Права субъекта пд в целях обеспечения защиты персональных данных
- •8 Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных субъекта пд
7.2. Стандартные механизмы обеспечения безопасности
Стандартными механизмами обеспечения безопасности сетевых систем являются: протокол Kerberos, протокол IPSec, инфраструктура открытого ключа PKI.
Инфраструктура – это набор совместно используемых служб и компонентов. Она применяется для построения безопасной среды, позволяющей надежно обмениваться сообщениями электронной почти через Интернет и Интранет, защитить Web-узел и проходящие через него транзакции, расширить возможности шифрующей файловой системы, развернуть систему для работы со смарт-картами и т.п.
Протокол Kerberos
Протокол Kerberos базируется на системе билетов, которые представляют собой пакеты зашифрованные данных, выдаваемые центром распространения ключей KDC (Key Distribution Center). Билет выступает в роли «паспорта», вместе с которым передается масса секретной информации. Каждый центр распространения ключей KDC отвечает за определенную сферу (realm); в среде Windows 2000/XP отдельной сферой является каждый домен. Кроме того, каждый контроллер домена Active Directory является центром распространения ключей KDC.
Когда вы входите в Windows 2000/XP, локальные средства защиты LSA (Local Security Authority) проводят проверку подлинности, предоставляя вам билет TGT (Ticket Granting Ticket – билет для получения билета), выступающий в качестве пропуска. Затем, когда вам потребуется доступ к определенным ресурсам сети, вы представите свой билет TGT контроллеру домена и запросите билет для получения доступа к ресурсу.
Билет на доступ к определенному ресурсу также известен как билет службы ST (Service Ticket). Когда вам необходимо получить доступ к ресурсу, ваш билет службы предоставляется ресурсу. После этого вам предоставляется доступ к ресурсу, а ваши права определяются списком контроля доступа ACL для этого ресурса.
Протокол Kerberos – это очень быстрый протокол и идеальная среда для реализации инициативы Single SignOn (разовый вход в систему) для проведения проверки подлинности. Механизм Single SignOn поддерживается такими приложениями, как SQL Server 2000 и Exchange 2000, а также доверительными отношениями между областями, реализуемыми другими операционными системами и Windows 2000/XP.
Протокол IPSec
Протокол IPSec (Internet Protocol Security) представляет собой механизм защиты IP-сетей, реализованный в Windows 2000/XP для зашиты сетевого трафика. IPSec использует криптографические службы безопасности для обеспечения целостности, подлинности и конфиденциальности данных, а также защиты от повторений для трафика TCP/IP. Управление IPSec осуществляется посредством политики IPSec, для настройки и назначения которой используется инструмент «Управление политикой безопасности IP».
Шифрование часто называют сквозным (end-to-end), что означает, что данные остаются зашифрованными до тех пор, пока не достигнут другого компьютера, только на котором они и могут быть расшифрованы. Протокол IPSec также поддерживает и шифрование с использованием открытого ключа; генерация ключа происходит на обоих концах соединения, что избавляет от необходимости его передачи по сети.
Защита локальной рабочей станции
Для обеспечения безопасности компьютера необходимо организовать защиту отдельных файлов и папок и принять меры к физической защите самого компьютера. Если на компьютере имеются конфиденциальные сведения, они должны храниться в безопасном месте.
Другими способами защиты компьютера являются его блокировка на время отсутствия пользователя на рабочем месте и настройка экранной заставки, защищенной паролем. Нажав одновременно клавиши CTRL, ALT и DEL, а затем кнопку Блокировка, можно предотвратить несанкционированный доступ пользователей к компьютеру. Разблокировать его сможет только владелец и члены группы администраторов компьютера. (Для разблокирования компьютера нужно нажать одновременно клавиши CTRL, ALT и DEL, ввести пароль, а затем нажать кнопку ОК.)
Можно также настроить заставку таким образом, чтобы она открывалась и автоматически блокировала компьютер после того, как он простаивал в течение определенного времени.
Чтобы защитить файл с помощью пароля экранной заставки необходимо:
1. На панели управления откройте компонент «Экран» (нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Экран).
2. На вкладке Заставка в списке Заставка выберите нужную экранную заставку.
3. Установите флажок Защита паролем. Если включено быстрое переключение пользователей, установите флажок При продолжении открыть окно приветствия.
Если установить флажок Защита паролем, то при активизации экранной заставки компьютер будет блокироваться. Чтобы разблокировать компьютер и продолжить работу, необходимо будет ввести пароль. Пароль заставки совпадает с паролем пользователя, вошедшего в систему на данном компьютере. Если при входе в систему пароль не использовался, пароль заставки установить нельзя.
