Просмотр содержимого документа
«Основы зашиты информации»
Основы защитыинформации. Сервисные программные средства
Выполнила: студент группы Б-5104
Цыренжапова С.
Проверила: старший преподаватель
Ванзатова Е.О.
Защита информации– это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации
Защита информации включает в себя :
• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;
• недопущение подмены элементов информации при сохранении ее целостности;
• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;
• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.
Комплекс мер для защиты компьютерной информации:
организационные меры защиты информации
аппаратные средства защиты информации
программные средства защиты информации
Организационные меры защиты информации:
Ограничение круга лиц, имеющих доступ к ресурсам вычислительных систем. Ограничения касаются использования принадлежащих пользователям сменных носителей (дискет, компакт-дисков и флэш-памяти), допуска на рабочие места посторонних лиц (детей или других родственников и знакомых сотрудников), а также самостоятельной установки или удаления программ.
Аппаратные средствазащиты информации:
средстваавторизациипользователей : от считывателей магнитных карт до сканеров сетчатки глаза;
источники бесперебойного питания ( ИБП, англ .,UPS – Uninterruptible Power Supply );
RAID-массивы , обеспечивающие восстановление информации на диске и быструю замену неисправного диска без остановки работы системы ( «hot swap» );
кластеры из нескольких отдалённых компьютеров, совместно решающих общие задачи («горячее» резервирование).
Программные средства защиты информации :
1 . Ограничение бюджета (прав доступа) пользователей с применением логинов и паролей.
2. Резервное копирование (backup) при разработке документов.
3. Защита документов и архивов двумя паролями двух типов.
4. Соблюдение пяти принципов долговременного хранения информации.
5. Использование антивирусных программ.
6.Использование брандмауэров (англ.,firewall,файрволл) для защиты от несанкционированного доступа к компьютеру при подключении к Internet.
7. Использование брандмауэров (англ.,firewall,файрволл) для защиты от несанкционированного доступа к компьютеру при подключении к Internet.
8. Сопровождение документов электронной цифровой подписью и сертификатом.
9. Ведение журналов протоколирования действий пользователей
Программно-технические средства, это средства, направленные на контроль компьютерных сущностей – оборудования, программ или данных – образуют последний и самый важный рубеж информационной безопасности.
идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
Центральным для программно-технического уровня является понятие сервиса безопасности, к которому относятся следующие основные и вспомогательные сервисы:
идентификация и аутентификация, протоколирование и аудит, шифрование, контроль целостности, экранирование, обеспечение отказоустойчивости, туннелирование и управление, RFID – технологии, штрих – технологии.
Выделяют следующие способы идентификации и аутентификации:
· парольные методы;
· методы с применением специализированных аппаратных средств;
· методы, основанные на анализе биометрических характеристик пользователя.
При осуществлении протоколирования и аудита преследуются следующие цели:
· обеспечить подотчетность пользователей и администраторов;
· обеспечить возможность реконструкции последовательности событий;
· обнаружить попытки нарушений информационной безопасности;
· предоставить информацию для выявления и анализа проблем.
Программно-технические средства используются в системе защиты информации по следующим направлениям:
· защита объектов корпоративных систем;
· защита процессов, процедур и программ обработки информации;
· защита каналов связи;
· подавление побочных электромагнитных излучений;
· управление системой защиты.
Для того чтобы сформировать оптимальный комплекс программно-технических средств защиты информации, необходимо пройти следующие этапы:
· определение информационных и технических ресурсов, подлежащих защите;
· выявление полного множества потенциально возможных угроз и каналов утечки информации;
· проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
· определение требований к системе защиты;
· осуществление выбора средств защиты информации и их характеристик;
· внедрение и организация использования выбранных мер, способов и средств защиты;
· осуществление контроля целостности и управление системой защиты.
Информация сегодня стоит дорого и её необходимо охранять. Информацией владеют и используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим. Для предотвращения потери информации и разрабатываются различные способы ее технической защиты, которые используются на всех этапах работы с ней, защищая от повреждений и внешних воздействий.