Классификация мер обеспечения безопасности КС
Физические меры защиты основаны на применении разного рода механических, электроили электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации. А также технических средств визуального наблюдения, связи и охранной сигнализации… Читать ещё >
Классификация мер обеспечения безопасности КС (реферат, курсовая, диплом, контрольная)
По способам осуществления все меры обеспечения безопасности компьютерных сетей подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратно-программные).
К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования. А также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
К морально-этическим мерам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерных сетей в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т. п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.
Организационные (административные) меры защиты — это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
- — мероприятия, осуществляемые при проектировании, строительстве и оборудовании сетей и других объектов систем обработки данных;
- — мероприятия по разработке правил доступа пользователей к ресурсам сетей (разработка политики безопасности);
- — мероприятия, осуществляемые при подборе и подготовке персонала;
- — организацию охраны и надежного пропускного режима;
- — организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
- — распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. п.);
- — организацию явного и скрытого контроля за работой пользователей;
- — мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т. п.
Физические меры защиты основаны на применении разного рода механических, электроили электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам сетей и защищаемой информации. А также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратные) меры защиты основаны на использовании различных электронных устройств, входящих в состав КС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты.
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
- — общий (безусловно предоставляемый каждому пользователю);
- — отказ (безусловный отказ, например разрешение на удаление порции информации);
- — зависимый от события (управляемый событием);
- — зависимый от содержания данных;
- — зависимый от состояния (динамического состояния компьютерной системы);
- — частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
- — по имени или другим признаком пользователя;
- — зависимый от полномочий;
- — по разрешению (например, по паролю);
- — по процедуре.
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга). В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия «логической бомбы».
Задачи обеспечения безопасности:
- — защита информации в каналах связи и базах данных криптографическими методами;
- — подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
- — обнаружение нарушений целостности объектов данных;
- — обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
- — обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- — защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
- — организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.