Мегаобучалка Главная | О нас | Обратная связь


Защита от несанкционированного доступа к информации.



2019-11-20 252 Обсуждений (0)
Защита от несанкционированного доступа к информации. 0.00 из 5.00 0 оценок




Несанкционированный доступ к информации (НСД) – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.

 

Защита от несанкционированного доступа (Защита от НСД) – это предотвращение или существенное затруднение несанкционированного доступа.

Некоторые технологии и методы, направленные на защиту информации, уже встроены в современные операционные системы, но таких мер зачастую оказывается недостаточно. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. В связи с этим, а также требованиями законодательства, создаются дополнительные программные или программно-аппаратные средства защиты информации (СЗИ) от НСД.

 

СЗИ от НСД может содержать следующие подсистемы:

 

  • Подсистема управления доступом;
  • Подсистема регистрации и учета;
  • Криптографическая подсистема;
  • Подсистема обеспечения целостности;
  • Подсистема антивирусной защиты;
  • Подсистема обнаружения вторжений.

 

 

Для реализации защиты информации от несанкционированного доступа используются следующие решения:

 

Подсистемы/ функции Варианты решения  
Управление доступом к серверам и рабочим станциям «Блокхост-сеть» (ГИС) Сертифицированные защищенные OC Aladdin eToken Secret Net ruToken Cisco Security Agent  
Управление доступом в сеть Коммутаторы серии Cisco Catalyst (с поддержкой NAC) Cisco Trust Agent Cisco ACS Microsoft NAP  
Регистрация и учет «Блокхост-сеть» Сертифицированные OC (механизмы аудита) Secret Net Cisco Security Agent  
Обеспечение целостности «Блокхост-сеть» (ГИС) Сертифицированные OC Cisco Security Agent Secret Net Касперский Total Space Security  

Существуют как узкоспециализированные системы защиты информации от НСД, так и решения, выполняющие все функции системы защиты информации.

Функции, которые могут выполняться системами управления доступа к серверам и рабочим станциям:

  • Усиленная идентификация и аутентификация пользователей - осуществляется совместно со средствами операционной системы с помощью аппаратных средств (токены, USB-ключи) при входе пользователя в систему и средств обеспечения непрерывности защиты системы. Непрерывность защиты является важной характеристикой средств защиты информации от НСД, которая выражается в отсутствии способов обращения к защищаемым ресурсам в обход системы управления доступом;
  • Управление доступом на основе полномочий - функция управления доступом пользователей к конфиденциальной информации, когда каждому информационному ресурсу назначается определенная категория конфиденциальности, а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации;
  • Разграничение доступа к устройствам - обеспечивает разграничение доступа к аппаратным средствам системы с целью предотвращения несанкционированного копирования информации на отчуждаемые физические носители (дискеты, USB-накопители);
  • Замкнутая программная среда - для каждого пользователя системы формируется определённый перечень программ, разрешенных для запуска для исключения распространения вирусов, «червей», шпионского ПО и использования несанкционированного ПО (игры);
  • Контроль целостности файловой системы и ресурсов ОС, используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Объектами контроля могут быть файлы, каталоги, элементы системного реестра, каждый со своим набором контролируемых параметров. При обнаружении несоответствия предусмотрены различные варианты реакции на возникающие ситуации нарушения целостности;
  • Контроль аппаратной конфигурации компьютера осуществляет своевременное обнаружение изменений, реагирование на эти изменения вплоть до полной блокировки работы в случае неавторизованного изменения;
  • Контроль печати конфиденциальной информации и маркировка конфиденциальных документов;
  • Регистрация и учет событий в системе, таких как включение системы, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители и т.п.;
  • Гарантированное удаление информации и очищение памяти после работы приложений.

 

Функция регистрации и учета предназначена для фиксирования обращений к защищаемым ресурсам, что позволяет позже расследовать инциденты, связанные с утечкой или утратой информации ограниченного доступа.

Последняя важная задача СЗИ от НСД – это контроль и обеспечение целостности системы. В случае если программные или аппаратные компоненты системы подвергались модификации, правильность выполнения основной функции системы может быть поставлена под сомнение, поэтому необходимо, чтобы перед стартом компоненты системы сравнивались с эталоном и, в случае обнаружения расхождений, пользователь оповещается о несанкционированной модификации системы и дальнейшая работа системы блокировалась.

 

17)Понятие. Компоненты, Этапы развития информационных технологий
Информационные технологии - это совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую создание, сбор, хранение, обработку, вывод и распространение информации для снижения трудоемкости использования информационных ресурсов, повышения их надежности и оперативности. Рассмотрим основные компоненты информационных технологий.
Внутренние и внешние источники информации. В качестве внутренних для предприятия источников информации могут выступать:
1. транзакционные системы, предназначенные для выполнения бизнес-операций и учетных операций;
2. система внутрифирменного электронного документооборота;
3. документы из электронных хранилищ;
4. документы на бумажных носителях.
5. К внешним источникам информации относятся:
6. информационные агентства, поставляющие данные как в электронном виде, так и на бумажных носителях;
7. законодательные и регулирующие органы;
8. клиенты и партнеры предприятия, предоставляющие данные в электронном виде или на бумажных носителях.
9. Информационные потоки, поступающие в информационную систему предприятия из разных источников, частично проходят транзитом, частично направляются в информационные хранилища.
10. Доставка информации. Может осуществляться из внешних и внутренних источников по выделенным каналам, по глобальным электронным сетям коммерческого или общего назначения, по корпоративным и локальным компьютерным сетям. Бумажные документы хранятся в бумажном виде в обычных архивных папках или могут быть преобразованы в электронные копии для хранения в электронных архивах и передачи в электронном виде заинтересованным потребителям.
11. Управление информацией. Исходные данные, поступающие в систему из различных источников, как правило, фильтруются. В частности, могут осуществляться следующие этапы преобразования:
12. проверка корректности (внутренняя непротиворечивость данных, безопасность внесения данной записи для системы в целом);
13. реформатирование (приведение к общему формату в соответствии с принятыми на предприятии стандартами представления информации);
14. фильтрация и агрегирование данных;
15. исключение дублирования данных;
16. датирование данных (обязательное внесение метки данных в соответствии с принципом историчности).

 

Существует несколько точек зрения на развитие информационных технологий с использованием компьютеров, которые определяются различными признаками деления.

Общим для всех изложенных ниже подходов является то, что с появлением персонального компьютера начался новый этап развития информационной технологии. Основной целью становится удовлетворение персональных информационных потребностей человека как для профессиональной сферы, так и для бытовой.



2019-11-20 252 Обсуждений (0)
Защита от несанкционированного доступа к информации. 0.00 из 5.00 0 оценок









Обсуждение в статье: Защита от несанкционированного доступа к информации.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (252)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.011 сек.)