Комплексная система защиты информации в ИС

Автор работы: Пользователь скрыл имя, 03 Мая 2015 в 11:05, лекция

Описание работы

Данная тема связана с предыдущей темой Оценка информационной безопасности сети. Давайте вспомним основные положения:
1. Что такое безопасность сети?(Целостность, Конфиденциальность, Адекватность)
2. Как оценивается безопасность сети? (По целостности информации)
3. Что угрожает безопасности сети? (Вирусы и хакеры)
4. Что угрожает безопасности компьютера (только перечислить)?

Содержание работы

I. Понятия защиты
II. Защищенная ИС и система защиты информации
Как обеспечить сохранность информации?
III.Требования к СЗИ
Общие требования
Организационные требования
Требования к подсистемам защиты информации
Требования по применению способов, методов и средств защиты.
Литература

Файлы: 1 файл

Лекция 12.doc

— 124.00 Кб (Скачать файл)

•  криптографическую;

•  обеспечения целостности информационных ресурсов и конфигурации ИС.

Для каждой из них определяются требования в виде:

•  перечня обеспечиваемых подсистемой функций защиты;

•  основных характеристик этих функций;

•  перечня средств, реализующих эти функции.

Подсистема управления доступом должна обеспечивать:

•  идентификацию,  аутентификацию  и  контроль  за  доступом  пользователей (процессов)  к  системе,  терминалам,  узлам  сети,  каналам  связи,  внешним устройствам, программам, каталогам, файлам, записям и т.д.;

•  управление потоками информации;

•  очистку освобождаемых областей оперативной памяти и внешних накопителей.

Система  защиты  информации  должна  быть  защищена  от  воздействия окружающей среды:

•  информация по отрицательным запросам не выдается;

•  повторные попытки доступа после неудачных обращений должны иметь предел;

•  при  уменьшении  конфигурации  системы  или  при  ее  тестировании  функции защиты сохраняются;

•  никакие  изменения  таблиц  безопасности,  кроме  изменения  со  специального устройства или пульта управления, не разрешаются.

Требования по применению способов, методов и средств защиты. Рекомендуется  применение  следующих  способов,  методов  и  средств,  которые предполагают использование:

•  интерфейсов с передачей сигналов в виде последовательного кода и в режиме многократных повторений;

•  мультиплексных режимов обработки информации, а также СВТ и системного обеспечения,  базирующихся  на  многоразрядных  платформах,  интерфейсов  с передачей сигналов в виде многоразрядного параллельного кода;

•  рациональных  способов  монтажа,  при  которых  обеспечивается  минимальная протяженность электрических связей и коммуникаций;

•  технических средств, в состав которых входят устойчивые к самовозбуждению схем;

•  сетевых  фильтров  для  блокирования  утечки  информации  по  цепям электропитания,  а  также  линейных(высокочастотных)  фильтров  для блокирования утечки информации по линиям связи;

•  технических средств в защищенном исполнении;

•  средств пространственного и линейного «зашумления»;

•  средств локального либо общего экранирования;

•  способов оптимального размещения технических средств, с целью минимизации контролируемой зоны безопасности информации.

Требования к документированию

Можно  выделить  три  группы  требований  к  документированию  системы  защиты информации. Это протоколирование, тестирование программ и обработка угроз.

При  разработке  системы  протоколирования  следует  учитывать  следующие специфические требования:

•  необходимость записей всех движений защищаемых данных;

•  возможность  воссоздания  при  необходимости  ретроспективы  использования защищаемого  объекта,  для  реализации  которой  обеспечивается  запоминание состояний программы и окружающей среды;

•  накопление статистики по протоколам использования информации в системе.

Существенной  особенностью  тестирования  программ  системы  защиты

информации должно быть наличие специальной программы генерации ложных

адресов,  несанкционированных  попыток  доступа  к  данным,  моделирования

сбойных ситуаций и других специфических свойств. При тестировании системы защиты  информации  необходимо  также  обратить  внимание  на  тщательную проверку таблиц безопасности, системы паролей и программ доступа.

Система  защиты  информации  должна  иметь  специальное  программное обеспечение обработки угроз, включающее:

•  регистрацию событий в системном журнале, защищенном от попыток изменения со стороны программ пользователей;

•  использование  собранных  сведений  для  анализа  качественного  решения проблемы  защиты  информации  и  разработки  мероприятий  по  ее совершенствованию.

Перечисленные требования и мероприятия по обеспечению сохранности информации показывают, что она связана с решением серьезных математических и технических проблем.

Задача защиты информации в ИС обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранящейся в системе.

 

В заключении вспомним, что защищенной ИС будем называть ИС, в которой реализованы механизмы выполнения правил,  удовлетворяющих  установленному  на  основе  анализа  угроз  перечню требований по защите информации и компонентов этой ИС.

При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации. Следовательно, под СЗИ будем понимать совокупность механизмов  защиты,  реализующих  установленные  правила,  удовлетворяющие указанным требованиям.

Для защиты от вирусов можно использовать общие средства защиты информации, такие как дублирование информации, создание резервных копий, разграничение доступа. Разграничение доступа позволяет не только предотвратить несанкционированное использование информации, но и защитить данные от вредных действий вирусов, за счет ограничения доступа к файлам.

Для уменьшения вероятности заражения компьютера вирусом можно использовать профилактические меры. Например, отказаться от использования переносных устройств при работе, отключиться как от локальных вычислительных сетей, так и глобальных сетей (в частности, Internet), отказаться от использования электронной почты и пр. (как это делается на многих нефтяных месторождениях города).

Поддержка режима принудительной смены пароля пользователя. Установление срока действия пароля. Ограничение числа попыток ввода пароля.

Литература:

1. Криптографическая защита информации в АСУ СН. Курс лекций. В.И. Долгов, ХВУ, 1998.

2. Криптографическая защита  информации в информационных  системах. Курс лекций. И.Д. Горбенко, ХНУРЭ, 2002.

3. В.В. Домарев.  Защита  информации  и  безопасность  компьютерных  систем.  К.: Издательство ДиаСофт, 1999, 480 с.

4. В.В. Домарев.  Безопасность  информационных  технологий.  Методология  создания систем защиты. — К.: ООО“ДС”, 2001, 688 с.

Все ли понятно?

Оценивание по 100-бальной системе по степени участия.

Тема СРМП: Аппаратные и программные средства обеспечения информационной безопасности информационных систем.

Тема следующей лекции: Особенности безопасности информационных сетей


Информация о работе Комплексная система защиты информации в ИС