Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
32
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

46.Методы программно-аппаратной защиты информации.

  1. Хранилища ключей (HSM).

  2. Защищенные операционные системы.

  3. Средства виртуализации и контейнеризации для изоляции приложений и данных.

  4. Защищенные процессоры и чипсеты.

  5. Технологии защиты памяти и исполнения кода.

  6. Защищенные каналы связи (VPN, SSL/TLS и т.д.).

  7. Средства защиты от атак на физическом уровне (защита от взлома, камеры видеонаблюдения и т.д.).

  8. Защита от анализа трафика (шифрование, анонимизация и т.д.).

  9. Системы биометрической идентификации (сканеры отпечатков пальцев, распознавание лица и т.д.).

  10. Системы защиты от перехвата и подмены данных (цифровые подписи, хэш-функции и т.д.).

К методам безопасности относятся:

идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. (идентификатор (определяет кто именно этот человек) - тот, кто имеет идентификатор доступа – уникальный номер, имя и т.п.)

С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдаёт (подтверждение подлинности субъекта) (аутентификатором может быть даже ключ от дома, чипы от подъезда) (аутентификатор - подтверждает то, что человек обладающий ключом, кодом доступа, имеет право попадать в данное помещение, получать доступ к информации и т.п.).

Идентификация и аутентификация для того, чтобы не пускать чужих в систему.

Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идёт о логическом управлении доступом, который реализуется программными средствами. (Нужна для того, чтобы свои не лезли туда, куда им не положено; определение полномочий)

Дискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определённым правом доступа может передать это право любому другому субъекту. (гибко, но долго)

Матрица доступа – таблица, отображающая правила разграничения доступа.

Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. (быстро, но не так гибко, как дискреционное) (есть средство благодаря которому работники не смогут копировать инфу из конфиден документа в общедоступный)

Метка конфиденциальности – элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте (тоже, что и гриф секретности).

Протоколирование - процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия.

Возможные события принято делить на три группы: - внешние события, вызванные действиями других сервисов; - внутренние события, вызванные действиями самого сервиса; - клиентские события, вызванные действиями пользователей и администраторов.

Аудит - процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически. (Нужен для того, чтобы позже, при необходимости, проводить расследования; можно использовать как систему обнаружения вторжений, для DLP-системы (системы предотвращения утечек))

Журнал аудита – запись в хронологическом порядке действий системы, содержащей достаточно сведений для того, чтобы реконструировать, проанализировать и проверить последовательность сред и действий, окружающих каждое событие или ведущих к каждому событию по ходу операции от её начала до выдачи окончательных результатов.

Контроль и обеспечение целостности (Резрв копир, антивирусы)

Резервное копирование – сохранение бизнес-информации для обеспечения непрерывности бизнес-процесса в случае утраты информационных ресурсов. (программное, аппаратное (Raid-массивы))

Экран - средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (бранд- мауары (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.

Межсетевой экран - совокупность компонентов, помещённых между двумя сетями, которые вместе обладают следующими свойствами:

• весь входящий и исходящий сетевой трафик изнутри наружу и наоборот должен проходить через межсетевой экран;

• пропускается только сетевой трафик, авторизованный в соответствии с локальной политикой безопасности;

• межсетевой экран сам по себе устойчив к проникновению.

Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации.

Соседние файлы в предмете Основы информационной безопасности