Помощь в написании студенческих работ
Антистрессовый сервис

Классификация мер обеспечения безопасности КС

РефератПомощь в написанииУзнать стоимостьмоей работы

Физические меры защиты основаны на применении разного рода механических, электроили электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации. А также технических средств визуального наблюдения, связи и охранной сигнализации… Читать ещё >

Классификация мер обеспечения безопасности КС (реферат, курсовая, диплом, контрольная)

По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования. А также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т. п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

Организационные (административные) меры защиты — это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:

  • — мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;
  • — мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);
  • — мероприятия, осуществляемые при подборе и подготовке персонала;
  • — организацию охраны и надежного пропускного режима;
  • — организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
  • — распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. п.);
  • — организацию явного и скрытого контроля за работой пользователей;
  • — мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т. п.

Физические меры защиты основаны на применении разного рода механических, электроили электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации. А также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратные) меры защиты основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

  • — общий (безусловно предоставляемый каждому пользователю);
  • — отказ (безусловный отказ, например разрешение на удаление порции информации);
  • — зависимый от события (управляемый событием);
  • — зависимый от содержания данных;
  • — зависимый от состояния (динамического состояния компьютерной системы);
  • — частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • — по имени или другим признаком пользователя;
  • — зависимый от полномочий;
  • — по разрешению (например, по паролю);
  • — по процедуре.

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга). В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия «логической бомбы».

Задачи обеспечения безопасности:

  • — защита информации в каналах связи и базах данных криптографическими методами;
  • — подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
  • — обнаружение нарушений целостности объектов данных;
  • — обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
  • — обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
  • — защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
  • — организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
Показать весь текст
Заполнить форму текущей работой