
- •Учебно-методическое пособие по дисциплине "Компьютерные информационные технологии"
- •I. Проблемы защиты информации
- •1.1 Понятие интеллектуальной собственности и секретность информации
- •1.2. Носители и потенциальные источники утечки информации
- •1.3. Каналы утечки и способы получения информации
- •1) Легальные способы:
- •2) Полулегальные (сомнительные) способы:
- •3) Нелегальные (криминальные) способы:
- •1.4. Побочные технические каналы утечки информации
- •1.5. Угрозы информационным ресурсам корпорации
- •1.6. Оценка последствий реализации угроз информации
- •Категории важности информации
- •1.7. Средства и способы несанкционированного доступа к информационным ресурсам
- •Беззаходовые средства разведки Средства подсматривания
- •Средства подслушивания
- •Заходовые средства разведки
- •Последствия несанкционированного доступа к информации
- •2.1. Модель действий нарушителя
- •Классы прочности защиты
- •2.2. Простейшая модель защиты информационного объекта
- •2.3. Модель одноуровневой многозвенной защиты
- •2.4. Модель многоуровневой однозвенной защиты
- •2.5. Модель многоуровневой многозвенной защиты
- •2.6. Общие принципы построения системы защиты
- •2.7. Этапы построения системы защиты
- •3. Законодательные меры защиты информации
- •3.1. Законодательно-правовые документы по защите информации
- •3.2. Объекты интеллектуальной собственности, охраняемые законодательством
- •3.3. Понятие коммерческой тайны
- •Утверждаю
- •Перечень сведений, составляющих коммерческую тайну корпорации
- •3.4. Ответственность за разглашение коммерческой тайны
- •4. Административные и финансовые меры защиты информации
- •4.1. Политика информационной безопасности корпорации
- •4.2. Служба безопасности
- •4.3. Группа охраны
- •4.4. Пропускной режим
- •4.5. Работа с сотрудниками
- •Обязательство
- •О неразглашении коммерческой тайны корпорации
- •4.6. Работа с документами
- •4.7. Организация работы технических средств
- •4.8. Финансовые меры защиты информации
- •5. Физические и технические средства защиты
- •5.1. Физические средства и способы защиты информации
- •5.2. Технические средства и способы защиты информации
- •6. Защита информации в автоматизированных системах обработки информации
- •6.1. Каналы утечки информации в асои
- •6.2. Основные принципы проектирования защиты в асои
- •6.3. Программные средства защиты
- •6.3.1. Защита ресурсов асои от несанкционированного доступа
- •6.3.2. Резервное копирование и архивация информации
- •6.3.3. Защита от вредоносных программ
- •6.4. Аппаратные средства защиты
- •6.5. Шифрование информации
- •7. Защита локальных сетей и интрасетей
- •7.1. Умышленные угрозы локальным сетям и интрасетям из Internet
- •7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети
- •7.3. Защита систем управления базами данных
- •7.4. Защита каналов связи
- •Литература
- •Оглавление
- •1. Проблемы защиты информации…………………….3
- •2. Основы теории защиты информации
- •4. Административные и финансовые меры
- •6. Защита информации в автоматизированных
7.4. Защита каналов связи
Для защиты каналов связи в ЛВС можно использовать следующие меры:
-
применение труднодоступных физических сред передачи данных (коаксиальных и оптоволоконных кабелей);
-
максимальное ограничение длины сети (чем больше сеть, тем легче к ней подключиться нарушителю);
-
изоляция сети от внешнего мира с целью уменьшения возможностей подключения к ней нарушителей;
-
шифрование сетевых сообщений;
-
электронная подпись под сообщением, удостоверяющая подлинность сообщения;
-
использование межсетевых экранов.
Основными способами защиты каналов связи являются шифрование информации и межсетевые экраны. Межсетевой экран (другой термин "брандмауэр") ставится между ЛВС и Internet или между частями ЛВС. Межсетевой экран организуется на ПК, соединяющем ЛВС с Internet. Такой ПК называется бастионом. Бастион открыт для доступа из Internet, а ПК за бастионом защищены от доступа. К защите бастиона предъявляются достаточно жесткие требования:
-
физическая защита доступа к бастиону;
-
защита от загрузки ОС с несанкционированного носителя;
-
регистрация на бастионе всех обращений к компонентам ЛВС;
-
запрет хранения на бастионе файлов и папок пользователей.
Список сертифицированных Международной ассоциацией компьютерной безопасности межсетевых экранов можно получить по адресу
http: // www.icsa/net.
Для защиты корпоративной сети и АСОИ от несанкционированного доступа извне используются специальные программы Internet Watcher 2000, Norton Internet Security Family Edidion 2001, NetIQ Security Analyzen, Safe Guard Crypt, Symantec Firewall и др.
Литература
1. Автоматизированные информационные технологии в экономике./Под ред. Г.А.Титоренко. -М.: ОНИТИ, 1998.
2. Белкин П.Ю. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. -М.: Радио и связь, 1999.
3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных .-М.: Энергоатомиздат, 1994.
4. Деружинский В.А., Деружинский В.В. Основы коммерческой тайны. -Мн.: Полирек, 1994.
5. Коуров Л.В. Информационные технологии. -Мн.: Амалфея, 2000.
6. Лекции МСЗИ. Создание политики информационной безопасности. Адрес в Internet. -http://www.astu.astranet.ru: 8080/internet/infsecure/its 2000_66.Shtml.
7. Мельников В.В. Защита информации в компьютерных сетях. -М.: Финансы и статистика, 1997.
8. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. -М.: ЮНИТИ, 2000.
9. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.
-М.: Радио и связь, 1992.
10. Стрельченко Ю.А. Обеспечение информационной безопасности
банков. -М.: ИНКИР,1994.
11. Строцев Ю.В. Организация комплексной защиты информации.
-Мн.: Академия управления при Президенте РБ, 1993.
12. Уголовный кодекс Республики Беларусь. Одобрен Советом Республики 24.06.1999г.