Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
spory_po_KITu.doc
Скачиваний:
1
Добавлен:
17.12.2018
Размер:
248.83 Кб
Скачать
  1. Методы обеспечения безопасности и информации

Существуют следующие универсальные (общие) методы обеспечения безопасности информации:

1.  Идентификация и аутентификация;

2.  Контроль доступа к ресурсам;

3.  Регистрация и анализ событий, происходящих в ИС;

4.  Контроль целостности объектов ИС;

5. Шифрование данных;

6.  Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах

Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

  • Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

  • Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

  • Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

  • Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту.

  1. Средства обеспечения безопасности информации

Для организации непрерывного процесса обеспечения информационной безопасности органимзуются:

-   службы информационной безопасности;

-   проекта информационной безопасности.

Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д.

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны организационно-распорядительные документы, определяющие порядок и правила обеспечения безопасности информации и документы, опpеделяющие ответственность при обмене электронными документами.

Проекты информационной безопасности определяют стратегию информационной безопасности фирмы, полномочия рабочего и обслуживающего персонала, режим идентификации и аутентификации пользователей (т.е. какие ключи будут использованы), корректность попыток доступа и контроль доступа. Разрабатываются с помощью CASE – средств.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]