Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
105
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

1.2. Механизмы обеспечения информационной безопасности

Обеспечение целостности, конфиденциальности, доступности защищаемой информации реализуется применением следующих механизмов и принципов:

  1. Политика безопасности – набор формальных (официально утвержденных) либо традиционно сложившихся правил, которые регламентируют процессы обеспечения информационной безопасности.

  2. Идентификация – определение (распознавание) каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены иные механизмы обеспечения информационной безопасности.

  3. Аутентификация – обеспечение уверенности в том, что участник процесса информационного взаимодействия идентифицирован верно, то есть действительно является тем, чей идентификатор он предъявил.

  4. Контроль доступа – создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и вид (уровень) этого доступа. Это основной механизм, который обеспечивает разграничение прав доступа субъекта к объекту.

  5. Авторизация формирование набора (профиля) прав доступа для конкретного участника процесса информационного обмена из набора правил контроля доступа.

  6. Механизмы аудита и мониторинга регулярное отслеживание событий, происходящих в процессе обмена информацией с регистрацией и анализом предварительно определенных значимых или подозрительных событий.

Понятия «аудит» и «мониторинг» при этом несколько различаются. Обычно под термином «аудит» понимают анализ событий постфактум, то есть, через некоторое время после того, как они произошли. Анализу обычно подвергается целая группа событий, произошедших за определенный период времени. Под термином «мониторинг» понимают анализ отдельных событий в режиме, приближенном к реальному времени, и сравнение их с некоторыми эталонными значениями.

  1. Реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.

  2. Управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности.

  3. Управление пользователями – обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.

  4. Управление рисками – обеспечение соответствия возможных потерь вследствие нарушения информационной безопасности затратам на создание системы защиты информации.

  5. Обеспечение устойчивости (живучести) – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях вредоносных (деструктивных) внешних и внутренних воздействий.

1.3. Инструментарий обеспечения информационной безопасности

Рассмотрим, какие существуют средства и инструменты, реализующие описанные ранее принципы и механизмы. Далее будут приведены только основные широко используемые средства (инструменты) обеспечения информационной безопасности:

  1. Персонал – люди, которые будут обеспечивать претворение в жизнь политики информационной безопасности во всех ее аспектах (разработка, внедрение, исполнение и т.д.);

  2. Нормативное обеспечение – это документы, которые создают правовое пространство для обеспечения информационной безопасности;

  3. Модели безопасности – схемы обеспечения информационной безопасности (механизмы реализации контроля доступа), заложенные в конкретную информационную систему;

  4. Криптография – методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с ней (чтение и/или модификацию) вместе с методами и средствами создания, хранения и распространения ключей – специальных информационных объектов, реализующих эти санкции;

  5. Антивирусное обеспечение – средства для обнаружения и уничтожения вредоносного кода;

  6. Межсетевые экраны – средства контроля и разграничения доступа из одной вычислительной системы в другую;

  7. Сканеры безопасности – средства проверки качества функционирования модели безопасности для каждой конкретной информационной системы;

  8. Системы обнаружения атак – средства мониторинга активности вычислительной сети иногда с возможностью принятия самостоятельного участия в указанной деятельности (принятие мер по противодействию атаке);

  9. Резервное копирование – сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;

  10. Резервирование (дублирование) – использование альтернативных устройств (средств), необходимых для функционирования информационной системы, предназначенных для случаев выхода из строя основных устройств;

  11. Аварийный план – набор мероприятий, предназначенных для реализации в случае, если события происходят или произошли не так, как было предопределено правилами информационной безопасности;

  12. Обучение пользователей подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности.