Проектирование системы безопасности автоматизированных систем обработки информации
Концепция построения безопасности автоматизированных систем обработки информации. Исследование рынка и выбор средств электронной почты, организации виртуальных частных сетей, антивирусных средств. Матрица прав доступа сотрудников к защищаемой информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 15.03.2015 |
Размер файла | 1,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
· пользователи, т.е. представители организации-владельца АС, выполняющие оперативные задачи при работе с информацией (старший - руководитель всех работ на объекте автоматизации);
· технический персонал, поддерживающий нормальное функционирование АС (старший - системный администратор);
· должностные лица службы обеспечения БИ, подчиненные руководству организации-владельца АС.
Если АС, АСУ или вычислительная сеть используется для обслуживания населения, то появляется другой тип пользователей и значительно повышается риск НСД к информации (например, в банковских АС).
Для обеспечения БИ разграничение доступа к ней осуществляется как по вертикали, так и по горизонтали структуры организации - владельца АС, автоматизированной системы управления или сети, включая категории специалистов и пользователей.
Особая категория - специалисты и должностные лица службы БИ, которая, владея средствами управления защитой, может иметь доступ к охраняемой информации. Однако и здесь существуют возможности разграничения и ограничения доступа, которые необходимо по возможности реализовать.
Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня БИ со стороны персонала.
В интересах БИ специалисты рекомендуют следующие принципы организации работ.
Минимизация сведений, доступных персоналу. Каждый служащий должен знать только ту информацию, которая необходима ему для успешного выполнения своих обязанностей.
Минимизация связей персонала. Организация технологического процесса сбора и обработки информации и планирование помещений должны по мере возможности исключать или сводить к минимуму контакты персонала в процессе выполнения работ.
Разделение полномочий (привилегий). В системах с высокими требованиями безопасности некоторая ответственная процедура выполняется после подтверждения ее необходимости двумя сотрудниками. Например, изменение полномочий пользователя осуществлялось только в том случае, когда руководитель и сотрудник службы БИ одновременно послали в систему свои пароли со своих терминалов.
Минимизация данных, доступных персоналу. Данные, которые могут быть обозримы персоналом, ограничиваются. Отходы должны систематически уничтожаться. Выходные данные, полученные на печатающих устройствах, должны быть взяты на учет и могут предоставляться только тем, кому они предназначены. Количество копий документов должно строго контролироваться. Обозначения и наименования документов и носителей информации не должны раскрывать их содержание.
Дублирование контроля. Контроль важных операций никогда нельзя поручать одному сотруднику. Присутствие еще одного человека оказывает психологическое влияние на другого и делает его более добросовестным в работе.
Факт передачи рабочей смены должен быть зафиксирован в специальных журналах с собственноручными подписями ответственных и сдающих смену, причем должно быть документально зафиксировано не только то, что передается, но и в каком состоянии.
В специальных хранилищах носителей информации должен вестись учет, фиксироваться каждая выдача и возвращение носителей. Носители с данными ограниченного пользования должны выдаваться только допущенным к ним лицам под расписку. Факты выдачи этих данных на печатающие устройства и записи на другие носители должны немедленно фиксироваться в журнале с указанием времени, объема и назначения проведенных работ.
В конце рабочей смены должны быть уничтожены установленным порядком накопившиеся за смену рабочие отходы, о чем должна быть произведена соответствующая запись с подписями должностных лиц в рабочем журнале.
Независимо от того, в круглосуточном режиме или с перерывами в работе организации - владельца АС, в ответственных системах обработки данных осуществляется непрерывный контроль доступа к информации, подлежащей защите. Это означает, что по окончании рабочей смены, прекращении функционирования АС и необходимости его выключения контроль доступа в помещения с аппаратурой АС и носителями информации должен передаваться под расписку другим ответственным за их охрану лицам до последующей передачи контроля следующей смене с регистрацией и подписями должностных лиц в специальном журнале.
Специалисты службы БИ должны быть разносторонне подготовленными и разбираться не только в вопросах защиты, но и в технических вопросах, включая принципы работы и эксплуатации ВТ, особенно средства хранения, ввода и вывода информации.
По окончании эксплуатации АС (связанной с ее заменой на более современную) необходимо провести ревизию остатков хранимой информации в АС, ценную информацию с обеспечением режима ограничения доступа переписать на более современные носители, а остальную - уничтожить.
2.5 ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗИ В АС
Законодательные меры по ЗИ от НСД заключаются в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц-пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственность посторонних лиц за попытку и совершение преднамеренного НСД к аппаратуре и информации.
Цель законодательных мер - предупреждение и сдерживание потенциальных нарушителей. Отсутствие в нашей стране опыта правового регулирования отношений в области компьютерных технологий позволяет оставлять многие преступления, совершаемые в информационном пространстве, практически безнаказанными.
Неотъемлемой частью системы защиты, своеобразным базисом процесса ЗИ является система документального обеспечения данного процесса, самостоятельным компонентом которой являются типовые документы. При этом под типовым понимается такой документ, который отработан корректно, прошел апробацию и утвержден полномочными органами в качестве типового (или, по крайней мере, получил всеобщее признание в кругу специалистов). Какого-либо утвержденного или хотя бы общепризнанного перечня типовых документов в настоящее время нет. Однако большой объем работ по ЗИ, их многообразие, сложность и значительное количество участников в осуществлении дают основания утверждать, что чем лучше станет документационное обеспечение этих работ, тем эффективнее будут решаться все проблемы ЗИ.
Основное назначение документов может быть сформулировано следующим образом:
· обеспечение научно-методологического и концептуального единства при решении всех вопросов ЗИ;
· создание условий для однозначного понимания и практической реализации основных положений унифицированной концепции ЗИ;
· доведение необходимых данных до всех органов и лиц, участвующих в ЗИ;
· обеспечение нормативно-правового регулирования процессов ЗИ;
· регистрация носителей конфиденциальной информации и работ, связанных с ИБ.
В соответствии с этим документы должны образовывать единую систему документов, представляющую собой упорядоченный перечень групп документов, разрабатываемых по вопросам, относящимся к ЗИ на ОИ.
Структура системы типовых документов может быть представлена совокупностью пяти групп документов (рис. 2.3):
1) справочно-информационных;
2) нормативно-правовых;
3) руководящих методических материалов;
4) инструктивных;
5) регистрационных.
К первой группе относятся документы, которые содержат полную информацию обо всех аспектах проблемы ЗИ и признаны подавляющим большинством специалистов в этой сфере (словари, справочники и т.д.), стандарты, утвержденные полномочными органами и являющиеся эталонами основных понятий в области ЗИ, характеристик средств и способов защиты, а также технические описания средств ЗИ.
Размещено на http://www.allbest.ru/
Рис. 2.3 Структура системы документального обеспечения ЗИ
Ко второй группе относятся документы, составляющие законодательную базу обеспечения ИБ. Это законы и подзаконные акты, определяющие юридическую ответственность участников процесса защиты и законодательно регулирующие основные вопросы ИБ. К данной группе относятся и нормативно-правовые документы ведомственного уровня, требующие обязательного их выполнения при обеспечении ЗИ (например, требования к ЗИ и нормы защищенности, специальные требования по размещению и монтажу ОИ, порядок и правила обращения с носителями конфиденциальных данных).
К руководящим методическим материалам - третья группа - относится совокупность таких документов, которые содержат полное и систематизированное описание порядка и принципов проведения работ по ЗИ и носят рекомендательный характер. Практика организации и обеспечения работ по ЗИ показывает, что руководящие методические материалы обычно составляют наиболее представительную группу документов, регламентирующих различные аспекты работ. На ОИ можно выделить разновидности руководящих методических материалов, определяющие следующие методики:
· оценки БИ;
· измерения технических каналов утечки информации и установления контролируемых зон;
· применения ТС и организационных средств защиты;
· проектирования системы ЗИ и др.
К четвертой группе относятся систематизированные наборы типовых инструкций для различных категорий подразделений и лиц по ЗИ, утвержденных полномочными органами с учетом их специфики.
К регистрационным документам - пятая группа - относятся учетные документы, позволяющие контролировать наличие конфиденциальных документов и изделий и ограничивать НСД к ним, а также эксплуатационно-техническая документация, необходимая для регистрации всех событий, происходящих в процессе ЗИ, для получения возможности последующей оценки БИ на объекте.
2.6 ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗИ
ТС защиты - это средства, в которых основная защитная функция реализуется некоторым техническим устройством (комплексом, системой).
К несомненным достоинствам ТС относятся широкий круг задач, достаточно высокая надежность, возможность создания развитых комплексных систем защиты, гибкое реагирование на попытки НСД, традиционность используемых методов осуществления защитных функций.
Основными недостатками являются высокая стоимость многих средств, необходимость регулярного проведения регламентных работ и контроля, возможность подачи ложных тревог.
Системную классификацию ТС защиты удобно провести по следующей совокупности показателей:
1) функциональное назначение, т.е. основные задачи защиты объекта, которые могут быть решены с их применением;
2) сопряженность средств защиты с другими средствами объекта обработки информации;
3) сложность средства защиты и практического его использования;
4) тип средства защиты, указывающий на принципы работы их элементов;
5) стоимость приобретения, установки и эксплуатации.
Рассмотрим возможности значения перечисленных показателей.
Функциональное назначение. В зависимости от цели и места применения, выполняемых функций и физической реализуемости ТС можно условно разделить на физические и аппаратные:
1) аппаратные средства защиты:
· нейтрализация технических каналов утечки информации выполняет функцию ЗИ от ее утечки по техническим каналам;
· поиск закладных устройств - защита от использования злоумышленником закладных устройств съема информации;
· маскировка сигнала, содержащего конфиденциальную информацию, - ЗИ от обнаружения ее носителей (стеганографические методы) и защита содержания информации от раскрытия (криптографические методы);
2) физические средства защиты:
· внешняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта;
· внутренняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации;
· опознавание - специфическая группа средств, предназначенная для опознавания людей и идентификации ТС по различным индивидуальным характеристикам.
Сопряженность с основными средствами защиты. По степени взаимодействия с другими техническими устройствами средства защиты подразделяются на:
· автономные (выполняющие свои защитные функции независимо от функционирования средств объекта обработки информации, т.е. полностью автономно);
· сопряженные (выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами);
· встроенные (конструктивно включенные в состав аппаратуры ТС объекта обработки информации).
Сложность. В зависимости от принципов построения ТС защиты различают:
· функциональный узел (простое устройство);
· блок;
· агрегат (сложное устройство, состоящее из нескольких блоков);
· автономную систему.
ТС защиты, имеющие указанную сложность (за исключением автономной системы), выполняют свои функции в совокупности с другими средствами защиты. Автономные ТС защиты, как правило, решают отдельную задачу (осуществляют отдельную функцию) защиты.
Тип средства. По принципу работы элементов устройств средства защиты подразделяются на механические, электрические, оптические, электронные, комбинированные. Современные ТС защиты имеют, как правило, комбинированный тип (электромеханические, оптико-электронные и т.п.).
Стоимость. Стоимость ТС защиты может быть незначительной, средней, большой, очень большой. Данный показатель имеет относительный характер и может быть использован при сравнении отдельных ТС защиты, выполняющих, например, одну и ту же функцию.
Рассмотрим характеристики некоторых современных ТС ЗИ в соответствии с представленной классификацией (рис. 2.4).
Размещено на http://www.allbest.ru/
Рис. 2.4 Классификация ТС ЗИ по функциональному назначению:
ТКУИ - технический канал утечки информации,
ПЭМИ - побочное электромагнитное излучение,
КУИ - канал утечки информации
Средства поиска закладных устройств.
Индикаторы электромагнитного поля позволяют обнаруживать излучающие закладные устройства, использующие, использующие для передачи информации практически все виды сигналов, включая широкополосные шумоподобные и сигналы с псевдослучайной скачкообразной перестройкой несущей частоты.
В результате дальнейшего развития индикаторов поля созданы широкополосные радиоприемные устройства - интерсепторы. Приборы автоматически настраиваются на частоту наиболее мощного радиосигнала (как правило, уровень этого сигнал на 15-20 дБ превышает все остальные) и осуществляют его детектирование.
Принцип «захвата» частоты радиосигнала с максимальным уровнем и последующим анализом его характеристик микропроцессором положен в основу работы современных портативных радиочастотомеров.
Для обнаружения работающих диктофонов применяются так называемые детекторы диктофонов, которые, по сути, являются детекторными приемниками магнитного поля. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничивания или работающим двигателем диктофона в режиме записи.
Сканерные приемники можно разделить на две группы: переносимые и перевозимые портативные. К переносимым относятся малогабаритные сканерные приемники весом 150-350 г. Они имеют автономные аккумуляторные источники питания и свободно умещаются во внутреннем кармане пиджака.
Перевозимые сканерные приемники отличаются от переносимых несколько большим весом (от 1,2 до 6,8 кг), габаритами и, конечно, большими возможностями. Они, как правило, устанавливаются или в помещениях, или в автомашинах. Почти все перевозимые сканерные приемники имеют возможность управления с ПЭВМ.
Сканерные приемники (как переносимые, так и перевозимые) могут работать в одном из следующих режимов:
· автоматического сканирования в заданном диапазоне частот;
· автоматического сканирования по фиксированным частотам;
· ручном.
Портативные анализаторы спектра, в отличие от сканерных приемников, при сравнительно небольших габаритах (до 30 см) и весе (от 9,5 до 20 кг) позволяют не только принимать сигналы в диапазоне частот от 30 Гц…9 кГц до 1,8…40 ГГц, но и анализировать их тонкую структуру.
Средства контроля проводных линий предназначены для выявления, идентификации и определения местоположения закладных устройств, подключаемых к проводным линиям. К ним относятся в том числе, электросеть, телефонные кабели, линии селекторной связи, пожарной сигнализации и т.п.
Нелинейные локаторы, металлоискатели, обнаружители пустот и рентгеновские аппараты используют физические свойства среды, в которой может размещаться закладное устройство, или свойство элементов закладных устройств, независимо от режима их работы.
Ряд закладных устройств выполняются в экранированных корпусах, поэтому их обнаружение даже с использованием нелинейных локаторов затруднено. Для поиска таких закладных устройств могут использоваться металлоискатели (металлодетекторы).
ТС обнаружения пустот позволяют повысить достоверность их выявления в сплошных средах (кирпичных и бетонных стенах, в деревянных конструкциях и др.), которое ранее осуществлялось путем простукивания этих сред. Пустоты в сплошных средах изменяют характер распространения структурного звука и спектр колебаний среды под действием ударов. В итоге звук от участка с пустотой воспринимается более громким и звонким. В качестве ТС, выполняющих пустоты на основе акустических свойств, могут применяться различные ультразвуковые приборы.
Для просмотра предметов неизвестного назначения и выявления закладных устройств применяют переносные досмотровые рентгеновские комплексы двух видов: устройства с отображением изображения на экране просмотровой приставки (переносные флюороскопы) и рентгеновские установки.
Средства нейтрализации технических каналов утечки информации.
Основной целью использования данных ТС является недопущении регистрации и анализа злоумышленником с помощью ТС разведки энергетических сигналов, содержащих конфиденциальную информацию. Основными носителями этой информации являются электрические, оптические и акустические сигналы и поля. Достичь указанной цели можно, либо максимально подавив уровень сигнала за пределами объекта с помощью пассивных средств защиты, либо искусственно повысив уровень шума с помощью активных средств.
Средства активной защиты составляют генераторы шума, предназначенные для создания шумового поля вокруг ТС обработки информации, линий связи или помещений в звуковом или высокочастотном диапазоне электромагнитных волн.
К средствам пассивной защиты относятся:
· различные экраны, нейтрализующие ПЭМИН;
· фильтры, не пропускающие в линии, выходящие за пределы объекта, паразитные высокочастотные наводки, образованные за счет электромагнитного влияния электрических цепей;
· другие устройства, блокирующие выход сигнала, содержащего конфиденциальную информацию, за пределы объекта по проводным линиям (ограничители малых амплитуд, динамические нагрузки и др.).
Основными ТС, реализующими функции внешней и внутренней защиты, являются средства охранной сигнализации и наблюдения, а также средства идентификации.
ТС охранной сигнализации предназначаются для обнаружения угроз и оповещения сотрудников объекта о появлении и нарастании угроз. Важнейшими элементами охранных систем являются датчики, которые и определяют тип системы. По своему функциональному назначению они подразделяются на следующие типы:
· объемные, позволяющие контролировать пространство помещений;
· линейные, или поверхностные, - для контроля периметров территорий и зданий;
· локальные, или точечные, - для контроля отдельных предметов.
ТС идентификации и установления подлинности.
Идентификация (присвоение объекту уникального кода) и установление подлинности объекта заключаются в проверке его соответствия истинному объекту и производятся с целью определения возможности допуска объекта к информации ограниченного пользования. В основе процесса идентификации личности лежит анализ его биометрических особенностей или специально предъявляемых носителей ключа.
ТС контроля НСД к кабельным сетям.
На объектах обработки информации для предоставления шифрованной связи абонентам используются абонентские кабели большой емкости, по которым передается конфиденциальная информация в открытом виде. Одним из способов защиты от съема этой информации непосредственным подключением к кабелю является дистанционный контроль целостности его оболочки. Для этого применяются средства контроля давления воздуха, накачиваемого внутрь кабеля, и средства контроля сопротивления его изоляции относительно «земли».
ТС маскировки информации.
Как было указано выше, данная категория аппаратных средств защиты информации реализуется на основе стеганографических и криптографических методов преобразования информации. В рамках нформационно-телекоммуникационной системы специального назначения основными являются криптографические средства.
Криптографическое закрытие информации заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении ее к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс - декодирование (дешифрование).
Классификация криптографических методов преобразования информации приведена на рис. 2.5.
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп:
· подстановка (замена);
· перестановка;
· аналитическое преобразование;
· гаммирование;
· комбинированное шифрование.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности:
· смысловое кодирование, когда кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений);
· символьное кодирование, когда кодируется каждый символ защищаемого сообщения.
К отдельным видам криптографического закрытия отнесены методы расчленения - разнесения и сжатия данных. Расчленение - разнесение заключается в том, что массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
Размещено на http://www.allbest.ru/
Рис. 2.5 Классификация криптографических методов защиты
Криптографическая защита на ОИ может применяться как для ЗИ, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи.
Аппаратура шифрования в соответствии со своим предназначением может классифицироваться по следующим показателям:
· по виду обрабатываемого сигнала:
Ш аппаратура шифрования данных. Используется в сетях передачи данных систем документальной связи;
Ш аппаратура телефонной шифрованной связи. Конструктивно отличается от первой наличием аналого-цифровых преобразователей;
· по режиму использования:
Ш аппаратура линейного шифрования. Производит криптографические преобразования входного сигнала в режиме реального времени;
Ш аппаратура предварительного шифрования. Зашифрованное с ее помощью сообщение передается по любым, в том числе и открытым, каналам связи;
· по месту установки в информационно-телекоммуникационной системе специального назначения:
Ш аппаратура шифрования канального уровня. Включает аппаратные средства, предназначенные для работы по телефонным, телеграфным и цифровым (в том числе широкополосным) каналам связи;
Ш аппаратура абонентского шифрования. Устройства криптографической защиты совмещены с терминальным оборудованием пользователя.
Программные средства защиты.
Для нейтрализации всего комплекса угроз информации, обрабатываемой на ПЭВМ, необходимо, как указывалось выше, решить две основные группы задач по ЗИ:
1) обеспечение целостности информации (физической и логической);
2) защита от НСД (для предупреждения несанкционированной модификации, получения и копирования информации).
Основную опасность для целостности информации представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такие угрозы могут быть непосредственными, если злоумышленник получает доступ к ПЭВМ, и посредственными, когда угрозы создаются с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства.
Программные средства являются одними из основных средств борьбы с разрушающими программными средствами.
Эти программы можно разделить на несколько видов.
Программы-детекторы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для заданного вируса комбинация файлов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать лишь те вирусы, которые ей известны. Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней может сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, не известная программам-детекторам.
Программы-доктора, или фаги, «лечат» зараженные программы, «выкусывая» из зараженных программ тело вируса. Большинство программ-докторов умеют «лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов.
Программы-ревизоры сначала запоминают сведения о состоянии программ и системных дисков. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходными. О выявленных несоответствиях сообщается пользователю.
Доктора-ревизоры - это гибриды ревизоров и докторов (не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние). Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей диска. Это позволяет вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Однако доктора-ревизоры могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов. Но все же защиты от 90-95% вирусов - это совсем неплохо.
Программы-фильтры располагаются резидентно в ОП компьютера и перехватывают все обращения к ОС, которые используются вирусами для размножения и нанесения вреда. Такими «подозрительными» действиями являются, в частности, изменение .com и .exe-файлов, снятие с файла атрибута «только для чтения», прямая запись на диск, форматирование диска, установка «резидентной» программы. При каждом запросе на «подозрительное» действие на экран компьютера выводится сообщение о том, какое действие затребовано и какая программа желает его выполнить. Можно либо разрешить выполнение этого действия, либо запретить его. Степень защиты, обеспечиваемую программами-фильтрами, не следует переоценивать, т.к. многие вирусы для своего размножения и нанесения вреда обращаются непосредственно к программам ОС, не используя стандартного способа вызова этих программ через прерывания, а резидентные программы для защиты от вируса перехватывают только эти прерывания. Кроме того, программы-фильтры не помогают от заражения винчестера вирусами, которые распространяются через загрузочный сектор, поскольку такое заражение происходит при загрузке DOS, т.е. до запуска любых программ или установки драйверов. Однако преимущества программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.
Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными (крайне неэффективны).
Как показывает практика, НСД представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АС обработки данных.
Основными программными средствами защиты ПЭВМ от НСД являются следующие.
Опознавание (аутентификация) пользователей и используемых компонентов обработки информации.
При решении этой задачи система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно необходимые компоненты. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
· с использованием простого пароля. Каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне. При каждом обращении к ЭВМ специальная программа сравнивает введенный пользователем пароль с эталоном, и при совпадении запрос пользователя принимается к исполнению;
· опознавание в диалоговом режиме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие пользователя данные (дата рождения, рост, вес, имена и даты рождения родных и т.п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя к системе программа механизма защиты предлагает ему назвать некоторые данные из указанных файлов. По результатам сравнения принимается решение о допуске;
· опознавание по индивидуальным особенностям и физиологическим характеристикам. Данный способ является весьма надежным, но требует применения специальных устройств для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном. Одним из вариантов, использующим только ПО и удешевляющим процесс опознавания, является опознавание пользователя по параметрам его работы с клавиатурой (скорость набора текста, интервалы между нажатием клавиш и др.);
· опознавание по радиокодовым устройствам, генерирующим индивидуальные для каждого пользователя радиосигналы;
· опознавание по специальным идентификационным карточкам, на которые наносятся данные, персонифицирующие пользователя (персональный номер, специальный шифр или код и т.п.).
Разграничение доступа к элементам защищаемой информации.
Каждому зарегистрированному пользователю предоставляется возможность беспрепятственного доступа к информации в пределах его полномочий и исключается возможность их превышения. Данное разграничение может осуществляться несколькими способами:
· по уровням конфиденциальности. Защищаемые данные распределяются по массивам таким образом, чтобы в каждом из них содержались данные одного уровня конфиденциальности. Пользователю разрешается доступ к определенному уровню и массивам низших уровней;
· по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов данных, к которым ему предоставлено право доступа;
· по матрицам полномочий. Формируется двумерная матрица, в строках которой содержатся идентификаторы зарегистрированных пользователей, а в столбцах - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента;
· по специальным мандатам - способ разового разрешения на допуск к защищаемому элементу данных.
Криптографическое закрытие защищаемой информации.
Данный механизм защиты можно подразделить на:
· криптографическое закрытие информации, хранимой на носителях. При этом достигаются две цели ЗИ: во-первых, с помощью известных алгоритмов шифрования обеспечивается требуемая криптографическая стойкость защиты, во-вторых, как правило, криптографические преобразования информации сопровождаются архивацией данных с уменьшением их объемов (сжатие данных);
· криптографическое преобразование информации в процессе ее обработки и передачи. Данный механизм предполагает засекречивание информации непосредственно в процессе ее обработки, практически полностью исключая тем самым возможность НСД к ней. Для этого дополнительно к программным используются специализированные аппаратные средства защиты.
Регистрация всех обращений к защищаемой информации.
Данный механизм позволяет решить следующие задачи:
· контроль использования защищаемой информации;
· выявление попыток НСД к информации;
· накопление статистических данных о функционировании систем защиты с целью повышения ее эффективности.
Как правило, это реализуется соответствующими программами регистрации, позволяющими накапливать данные о попытках доступа к информации в определенных «спрятанных» файлах.
Множество программных средств не ограничиваются рассмотренными. Данные средства рассматривают также широкий круг задач в системах контроля и управления доступом на объекты, поиска закладных устройств, выявления технических каналов утечки информации и др.
2.7 АНАЛИЗ УГРОЗ ИБ ОИ
Угрозой ИБ АС называется возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
В настоящее время рассматривается достаточно обширный перечень угроз ИБ АС, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них следующие:
· несанкционированное копирование носителей информации;
· неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
· игнорирование организационных ограничений (установленных правил) при определении ранга системы.
Задание возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценка вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз ИБ АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Классификация возможных угроз ИБ АС может быть проведена по ряду базовых признаков.
1. По природе возникновения.
· Естественные угрозы - угрозы, вызванные воздействиями на АС и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.
· Искусственные угрозы - угрозы ИБ АС угрозы ИБ АС, вызванные деятельностью человека.
2. По степени преднамеренности проявления.
· Угрозы случайного действия или угрозы, вызванные ошибками или халатностью персонала. Например:
Ш проявление ошибок программно-аппаратных средств АС;
Ш некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
Ш неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с защищаемой информацией или программ, в том числе системных и т.п.);
Ш неправомерное включение оборудования или изменение режимов работы устройств и программ;
Ш неумышленная порча носителей информации;
Ш пересылка данных по ошибочному адресу абонента (устройства);
Ш ввод ошибочных данных;
Ш неумышленное повреждение каналов связи.
· Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
В настоящее время принята следующая классификация угроз сохранности (целостности) информации (рис. 2.6).
Размещено на http://www.allbest.ru/
Рис. 2.6 Классификация угроз целостности информации
3. По непосредственному источнику угроз.
· Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
· Угрозы, непосредственным источником которых является человек. Например:
Ш внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
Ш вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
Ш угроза несанкционированного копирования защищаемой информации данных пользователем АС;
Ш разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
· Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например:
Ш запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
Ш возникновение отказа в работе ОС.
· Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например:
Ш нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват ОП и памяти на внешних носителях);
Ш заражение компьютера вирусами с деструктивными функциями.
4. По положению источника угроз.
· Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС. Например:
Ш перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные ТС, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
Ш перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в АС.
· Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС. Например:
Ш хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
Ш отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.д.);
Ш применение подслушивающих устройств.
· Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
· Угрозы, источник которых расположен в АС. Например:
Ш проектирование архитектуры систем и технологии обработки данных, разработка прикладных программ, которые представляют опасность для работоспособности АС и БИ;
Ш некорректное использование ресурсов АС.
5. По степени зависимости от активности АС.
· Угрозы, которые могут проявляться независимо от активности АС. Например:
Ш вскрытие шифров криптозащиты информации;
Ш хищение носителей информации (магнитных дисков, лент, микросхем памяти, ЗУ и компьютерных систем).
· Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
6. По степени воздействия на АС.
· Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС (например, угроза копирования защищаемой информации).
· Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС. Например:
Ш внедрение аппаратных спецвложений, программных «закладок» и «вирусов» («троянских коней» и «жучков»), т.е. таких участков программ, которые не нужны для выполнения заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществить доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
Ш действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
Ш угроза умышленной модификации информации.
7. По этапам доступа пользователей или программ к ресурсам АС.
· Угрозы, которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы НСД в АС).
· Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС (например, угрозы несанкционированного или некорректного использования ресурсов АС).
8. По способу доступа к ресурсам АС.
· Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АС. Например:
Ш незаконное получение паролей и других реквизитов разграничения доступа с последующей маскировкой под зарегистрированного пользователя («маскарад»);
Ш несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
· Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. Например:
Ш вход в систему в обход средств защиты (загрузка посторонней ОС со сменных магнитных носителей и т.п.);
Ш угроза НСД к ресурсам АС путем использования недокументированных возможностей ОС.
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС.
· Угрозы доступа к информации на внешних ЗУ (например, угроза несанкционированного копирования защищаемой информации с жесткого диска).
· Угрозы доступа к информации в ОП. Например:
Ш чтение остаточной информации из ОП;
Ш чтение информации из областей ОП, используемых ОС (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных АС и систем программирования;
Ш угроза доступа к системной области ОП со стороны прикладных программ.
· Угрозы доступа к информации, циркулирующей в линиях связи. Например:
Ш незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
Ш незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
Ш перехват всего потока данных с целью дальнейшего анализа не в реальном масштабе времени.
· Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
Вне зависимости от конкретных видов угроз или их проблемно-ориентированной классификации АС удовлетворяет потребности эксплуатирующих ее лиц, если обеспечиваются следующие свойства информации и систем ее обработки.
1. Конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.
2. Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. ее неискаженности.
3. Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
Существуют следующие предпосылки, или причины, появления угроз:
· объективные (количественная или качественная недостаточность элементов системы) - не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;
· субъективные - непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.
Взаимодействие угроз можно представить на рис. 2.7.
Природа происхождения |
|||||||||
Непреднамеренные |
Преднамеренные |
||||||||
отказы |
сбои |
ошибки |
отказы |
сбои |
стихийные бедствия |
побочные явления |
злоумышленные действия |
||
Источники угроз |
|||||||||
люди |
техн. устр. |
технол. схемы |
внешняя среда |
люди |
|||||
Предпосылки появления |
|||||||||
субъективные |
объект. технич. |
объект. естеств. |
субъективные |
||||||
психофиз. состояние |
качество подготовки |
колич. недост. |
качеств. недост. |
природ. катаклизмы |
технол. катастрофы |
разведка |
пром. шпионаж |
угол. элементы |
Рис. 2.7 Взаимодействие параметров угроз информации
Перечисленные разновидности предпосылок интерпретируются следующим образом:
· количественная недостаточность - физическая нехватка одного или нескольких элементов системы обработки, вызывающая нарушения технологического процесса обработки или перегрузку имеющихся элементов;
· качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего может появляться возможность случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
· деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов разведки, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами;
· промышленный шпионаж - негласная деятельность отечественных и зарубежных промышленных организаций (фирм), направленная на получение незаконным путем конфиденциальной информации, используемой для достижения промышленных, коммерческих, политических или подрывных целей;
· злоумышленные действия уголовных элементов - хищение информации, средств ее обработки или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;
· плохое психофизиологическое состояние - постоянное или временное психофизиологическое состояние сотрудников, приводящее при определенных нестандартных внешних воздействиях к увеличению ошибок и сбоев в обслуживании систем обработки информации или непосредственно к разглашению конфиденциальной информации;
· недостаточная качественная подготовка сотрудников - уровень теоретической и практической подготовки персонала к выполнению задач по ЗИ, недостаточная степень которого может привести к нарушению процесса функционирования системы ЗИ.
В современной литературе и нормативно-правовых актах в области ИБ можно встретить такую классификацию угроз информации, которая делит их на внутренние и внешние.
Одной из наиболее принципиальных особенностей ЗИ является формирование полного множества угроз информации, потенциально возможных на объекте ее обработке. В самом деле, даже одна неучтенная угроза может в значительной мере снизить эффективность защиты.
Таким образом, в соответствии с существующими подходами, принято считать, что ИБ АС обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Соответственно для АС ОИ рассматриваем три основных вида угроз:
1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен доступ к защищаемой информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда в связи с угрозой нарушения конфиденциальности, используется термин «утечка».
2. Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка аппаратного или ПО. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).
3. Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
...Подобные документы
Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат [468,4 K], добавлен 08.06.2013Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.
отчет по практике [243,3 K], добавлен 10.09.2012Требования, предъявляемые к свойствам систем распределенной обработки информации. Логические слои прикладного программного обеспечения вычислительных систем. Механизмы реализации распределенной обработки информации. Технологии обмена сообщениями.
курсовая работа [506,8 K], добавлен 03.03.2011Методы организации процесса обработки информации; основные направления реализации внутримашинного информационного обеспечения. Принципы построения и эффективного применения технологий баз и банков данных как основных компонентов автоматизированных систем.
дипломная работа [186,8 K], добавлен 30.05.2013Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.
курсовая работа [2,7 M], добавлен 25.04.2012Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.
курсовая работа [753,4 K], добавлен 29.11.2011Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.
реферат [28,0 K], добавлен 11.10.2016Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Изучение особенностей работы Сase-средств, таких как BPwin,Erwin и Ration Rose. Разработка информационной системы компании производства комиксов, а так же базы данных к ней. Получение кода Sql запросов, что помогает переводить данные модели в sql server.
курсовая работа [746,5 K], добавлен 25.12.2012Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.
дипломная работа [2,0 M], добавлен 24.11.2010Центральное понятие кибернетики – информация. Комплексная автоматизация процессов восприятия, преобразования, передачи, обработки и отображения информации и создание автоматизированных систем управления на различных уровнях. Система передачи информации.
книга [663,7 K], добавлен 07.05.2009Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015