Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KIS_shpory_k_ekzamenu.doc
Скачиваний:
83
Добавлен:
20.02.2016
Размер:
202.75 Кб
Скачать

30. Информационная безопасность корпоративной сети.

Информационный ресурс корпорат ур-ня особенно уязвим и требует качественной и надежной защиты. Мероприятия по защите корпор инфо должны обеспечивать выполнение след задач:

- защита от проникновения в КС и утечки инфо из сети по каналам связи

- разграничение потоков инфо между сегментами сети

- защита наиболее критичных рес-сов сети от вмешательства в норм процесс функц-ния

- защита важных рабоч мест и рес-сов от несанкционированного доступа

- криптографическая защита наиб важных инф рес-сов

Ключевыми мех-мами поддержания инф безоп-ти в КС явл-ся: идентификация и аутентификация, управление доступом, технологии обнаружения атак, протоколирование и регистрация, криптография и сетевая защита, экранирование.

31. Политика безопасности- это совокупность норма и правил, определяющих принятие в организации меры по обеспечению безопасности информации, связанной с деятельности организация. Цель ее формации для ИС- изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства- подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики.

Политика безопасности состоит из 2 частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей. Разделы в описании политики безопасности: предмет политики, описание позиции организации, применимость, роли и обязанности, соблюдение политики.

32. Методы и средства защиты информации.

Методы: законодательные- комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности (законы, нормативные акты, стандарты), административно-организационные- (действие общего характера направленные на работу с людьми), программно-технические- защита о вирусов, защита информации.

Стандартный набор средств защиты информации в составе современной ИС обычно содержит средства, реализующие методы программно-технической защиты информации.

Криптографический метод защиты- это математическая формула, описывающая процессы зашифрования и расшифрования. Для того, чтобы зашифровать открытый тест, крипто алгоритм работает в сочетании с ключом- словом, числом.

Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать аудио- или видеофайл в другом информационном или даже в большом графическом файле.

Электронная цифровая подпись- это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки.

33. Правовое обеспечение безопасности ИС- совокупность законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.

Законодательные средства- зак. акты страны, которыми регламентируются правила использования обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства- всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Они в большей части являются обязательными.

В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распростране­ние информации.

В соответствии с нормами бел. закон-ва документированная информация может быть двух видов: от­крытая (общедоступная) и -информация ограниченного доступа.

Документированная информация с ограниченным досту­пом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с зако­ном «О защите государственных секретов») и конфиденци­альная информация, представляющая собой документиро­ванную информацию, доступ к которой ограничен в соот­ветствии с законодательством РБ. Чаще других при разработке ИС появляется необходимость обра­ботка двух категорий конфиденциальной информации, а именно персональных данных и коммерческой тайны.

Персональные данные — сведения о фактах, событиях обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. Информация составляет коммерческую тайну, если она имеет действительную или потенциальную ком. ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законных основаниях,собственник информации принимает меры к её охране. Правовые методы защиты программных продуктов также включают: патентную защиту, присвоение статуса производственных секретов, лицензионные соглашения и контракты.

Лицензионные соглашения распространяются на вес ас­пекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные сек­реты.

Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. В лицензионном соглашении оговариваются все условия эксплуатации программных продуктов. Автором программных продуктов признается физ. лицо, в результате творческой деятельности которого они созданы. Программные продукты могут использоваться третьими лицами —

В РБ существуют следующие стандарты информационной безопасности:

- стандарт защиты информации (основные термины и определения)

- стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)

- стандарт системы обработки информации (модель услуг и сертификации протокола)

Кроме стандартов используются системы правовой сертификации:

1. "Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности

2. Система европейской сертификации.

Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает . безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы.

Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]