Шпаргалка по "Информатике

Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 17:34, шпаргалка

Описание работы

Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Информатика"

Файлы: 1 файл

Защита информации в CЭД 20 вопросов.doc

— 170.50 Кб (Скачать файл)

Морально-этические  средства – нормы поведения, которые складываются в обществе по мере развития информационных технологий. Они не являются обязательными, но их игнорирование ведет к потере престижа человека или организации.

Организационные средства – регламентирующие процесс регламентирования СЭД, использование ее ресурсов, деятельность персонала, порядок взаимодействия пользователей с системой с целью затруднения или исключения возможности реализации угроз безопасности.

Важно отметить, что пока не будут разработаны и реализованы  действенные средства организационной защиты, применение других средств будет неэффективно.

Технические средства – реализуемые по средствам физических, аппаратных, программных, криптографических устройств.

 

 


 

 


                                                                                         


 

 




 


 

 

15. Технические  средства защиты информации (физические, аппаратные, программные, криптографические).

 

К настоящему времени  разработано большое количество технических средств защиты, классифицируемых по совокупности следующих критериев:

-сопряженность  с основными средствами защиты (автономные, встроенные);

-выполняемые  функции защиты (внешняя, опознавание,  внутренняя);

-степень сложности  устройства (системы, простые, сложные устройства).

Определяющей  является классификация по управляемой  функции, остальные отражают особенности  архитектурной и организации  реализации средств.

К каждой из выделенных по функциональному признаку групп  относятся средства различной сложности и конфигурации, реализуемых в виде физических, аппаратных и программных разработок.

Физические  средства предназначены для внешней охраны территории объекта, организации пропускного режима (автономные устройства, конструкторскую базу которых составляют различные датчики, электронные ключи, устройства определения биометрических характеристик человека).

Аппаратные  средства защиты реализуются в виде электронных, электронно-механических устройств, непосредственно встроенных в блоки системы или используемые в виде самостоятельных устройств, применяемые для внутренней защиты элементов системы.

Для выполнения логических и интеллектуальных функций  защиты используются программные средства. Они осуществляют контроль входа в систему путем персональной идентификации, ограничение и контроль доступа к ресурсам и компонентам системы, защиту от вирусов, управление потоками конфиденциальной информации с целью предотвращения записи на носитель данных несоответствующего уровня секретности, автоматизированный контроль за работой пользователей по средствам протоколирования.

Средства  криптографии – реализуются в аппаратных и программных комплексах путем шифрования и выработки ЭЦП. В настоящее время применяются два вида алгоритмов шифрования:

  1. симметричные алгоритмы – используется один и тот же секретный ключ;
  2. ассиметричные алгоритмы – использование двух разных ключей.

 

 

Функциональное  назначение технических средств  защиты:

– внешняя защита: охрана территории, охрана помещений, наблюдение, разграничение, нейтрализация электромагнитных излучений

– опознавание: опознавание людей, идентификация средств

– внутренняя защита: разграничение доступа, идентификация, блокировка, подавление электромагнитных излучений, сигнализация

1) Физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий.

Все физические средства защиты объектов можно разделить  на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов — это средства предупреждения несанкционированного проникновения на территорию, а  усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных  действий. Средства пожаротушения относятся к системам ликвидации угроз.

2) Аппаратные средства - это различные технические устройства, системы и сооружения,  предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

По назначению классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия.

3) Программные средства - это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

защита информации от несанкционированного доступа (идентификация субъектов и объектов; разграничение доступа  к вычислительным ресурсам и информации; контроль и регистрация действий с информацией и программами – парольный доступ); защита информации от копирования; защита информации от вирусов; программная защита каналов связи.

4) Криптографические средства — это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования. Используются для передачи конфиденциальной информации по каналам связи (например, электронная почта), установления подлинности передаваемых сообщений, хранения информации (документов, баз данных) на носителях в зашифрованном виде.

 

16. Современный рынок технических средств защиты информации.

 

Сегодня на рынке  информационных технологий представлено большое количество средств - аудиторских пакетов, автоматизирующих поиск уязвимостей и угроз операционных систем, сетевых протоколов, сервисов.

Один из первых таких продуктов - средство анализа защищенности UNIX-систем - SATAN, разработанное в 1992 году. Недостатки продукта - ориентация только на операционную систему UNIX и ее приложения; составление громоздких отчетов при обнаружении уязвимостей, для анализа которых специалисты по защите тратят очень много времени, то есть степень автоматизации находится на самом низком уровне.

По сравнению  с продуктом SATAN определенные достоинства демонстрирует программа COPS, дающая некоторое представление о проблемах и уровне защищенности системы. Она проверяет пароли, конфигурацию, операционную систему, наличие двойных идентификаторов пользователя и групповых файлов, просматривает каталоги пользователей на предмет уязвимостей, оперативно представляет отчеты об анализе системы. Недостатки - ограниченность содержания отчетов (обнаруживает только самые крупные недостатки в системе безопасности платформы UNIX), не обновление в течение последних лет.

Наиболее  известный и признанный среди  всех средств анализа защищенности является пакет программ Internet Scanner SAFEsuite компании Internet Security Systems Inc., используемый для анализа защищенности систем. Пакет тестирует такие сетевые системы, как UNIX-хосты, Windows 95/NT, Х-терминалы, интеллектуальные принтеры имеющие IP-адрес; повышает уровень защищенности межсетевого экрана путем тестирования его на наличие известных уязвимостей и неправильной конфигурации; оценивает безопасность файловой системы; идентифицирует и описывает в отчете уязвимости Web-сервера с рекомендациями по их устранению. Пакет обладает мощной функцией генерации отчетов. Отчеты содержат  и подробную текстовую информацию об уязвимостях и методах их устранения, и графическую. Возможно создание графической карты системы, позволяющей наглядно продемонстрировать уровень защищенности. Вся информация отчетов сортируется по различным признакам: по сканируемым устройствам, по типу и версии операционной системы, по сетевым сервисам, по номерам портов, по именам пользователей, по степени риска уязвимостей и т.д. Такая детализация данных о сканировании облегчает чтение подготовленных документов как руководителями организаций, так и техническими специалистами.

Тенденция развития существующих средств обнаружения и устранения уязвимостей направлена в сторону интеллектуализации и характеризуется универсальностью, гибкостью, и облегчением труда специалистов по защите при принятии решений и управлении процессами обеспечения защиты. Однако, с точки зрения архитектурных принципов построения системы защиты, они характеризуется тем, что функционируют автономно и никак не связаны с другими подсистемами защиты. Генерируемые отчеты о текущем состоянии обеспечения защиты, какими бы не были подробными и наглядными, рассчитаны на умственный труд специалистов, которые не всегда могут принимать эффективные решения выработки управляющих воздействий в процессе анализа защищенности и комплексно управлять всеми процессами в реальном времени.

Современные системы обнаружения угроз осуществляют контроль за журналами в системах Windows NT, OC UNIX и при обнаружении изменений сравнивают текущие записи с характерными признаками угроз и уведомляют системного администратора о подозрительных действиях. Так, например, продукт NetRanger фирмы Cisco, предназначенный для использования в среде OC UNIX и содержит базу данных о 113 признаках угроз. Другую программу предлагает компания Tripwire Security Systems, предназначенную для мониторинга целостности файлов.

В последнее  время рынок систем обнаружения  угроз все больше склоняется в  пользу гибридных продуктов, объединяющих лучшее от продуктов для хостов и сетей. Здесь лидирующее положение занимает пакет RealSecure 3.0 компании ISS, следящий за активностью на серверах и в сети в целях обнаружения угроз типа «отказ в обслуживании», несанкционированных попыток регистрации и «потайных ходов». Пакет размещается в различных местах системы для проверки трафика в реальном времени и мониторинга журналов операционной системы. В случае атаки автоматически извещает администратора. Пакет хранит информацию в резюме журналов, ведет запись сетевых сеансов, может автоматически разорвать соединение и переконфигурировать межсетевой экран. Имея базу данных, включающую более 120 описаний сетевых угроз, продукт является мощным инструментом и не снижает производительность системы.

Среди компаний на рынке систем обнаружения угроз  при помощи нейросетей выделяют HNC Software Fincinal Solution Inc. и Nester Inc., продукты которых широко применяются в системах банковской деятельности и обнаруживают незаконные транзакции. При обнаружении мошенничества с кредитными картами, системы моделируют поведение держателя карты, затем в реальном времени сравнивают текущую транзакцию с предыдущими. Обнаруженные отклонения позволяют сделать вывод о совершении мошенничества и своевременно принять меры блокирования несанкционированных действий. Не менее эффективным является семейство систем PRISM компании Nester Inc., обученное на основе более чем полумиллиона транзакций с различными типами карт.

Следует отметить, что реализуемые сегодня системы  обнаружения угроз имеют ряд недостатков - наличие проблем с угрозой несанкционированного доступа, сложность обработки отчетов в реальном времени и реагирования на быстро изменяющуюся ситуацию применения в высокоскоростных сетях и сетях с канальным шифрованием потока; неспособность полностью изолировать нарушителей из-за неполноты данных о признаках угроз и узко направленности назначения.

 

17. Классификация организационных средств защиты на основе содержания системы защиты и нормативно-технической, методической и организационно-распорядительной документации.

 

Надежность и эффективность  применения технических средств  защиты достигается при неукоснительном  выполнении определенных организационных мероприятий по защите информации. По данным зарубежных специалистов, несмотря на постоянное совершенствование технических средств, организационные средства составляют 50% защиты.

Под организационным обеспечением защиты информации следует понимать регламентацию производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка, несанкционированный доступ к информации становится невозможным или затрудняется.

В настоящее время предлагаются различные группы организационных мероприятий по защите информации, выбор которых зависит от специфики деятельности организации и ее политики безопасности.

Некоторые исследователи организационный элемент защиты информации определяют как совокупность мер управленческого, организационного и технического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты.

Меры управленческого  характера включают в себя регламентацию таких вопросов как:

-формирование, организация  деятельности службы безопасности;

-обеспечение деятельности  службы информационно-методологическими  документами по организации и  технологии;

-составление и постоянное  обновление перечня защищаемой  информации;

-ведение всех видов аналитической работы;

-разработка методов  отбора персонала по работе  с конфиденциальной информацией;

-разработка методик  обучения и инструктирования  сотрудников;

-контроль за соблюдением  персоналом порядка защиты.

К ограничительным мерам относятся:

-разработка и создание разрешительной системы разграничения доступа;

-организация пропускного  режима на территории, в здании  и помещениях;

-идентификация персонала  и посетителей.

Меры технического характера предусматривают:

-разработку технологий  защиты электронных документов;

-оборудование и аттестация  помещений и рабочих зон;

-лицензирование средств  защиты информации и охраны;

-сертификацию информационных  систем, предназначенных для обработки  информации.

 

Организационные мероприятия  по защите информации связывают с разработкой нормативно-технической и методологической документации, комплектов организационных и распорядительных документов по политике защиты объектов информатизации в соответствии с действующим в стране законодательством.

Информация о работе Шпаргалка по "Информатике