МГТУГА

Категории раздела

История воздухоплавания [31]
Системное программное обеспечение [55]
Сети 3-4 курс [41]
Методы и средства защиты информации [17]
Вычислительный системы [42]
про САПР [41]
Безопасность жизнедеятельности. БЖД. [46]
Интернет-технологии ГА [49]

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Каталог статей

Главная » Статьи » Методы и средства защиты информации

№ 10

1.    Защита информации от несанкционированного доступа. Основные понятия и определения. Методы защиты информации от НСД.
В настоящее время проблему защиты информации от несанкционированного доступа (НСД) целесообразно рассматривать применительно к двум характерным категориям защищаемых объектов:
1.    информационным ресурсам компьютерных (автоматизированных) систем
2.    материальным носителям информации, которые являются объектами   агентурной   разведки   и  постоянно  не   интегрированы   в автоматизированные системы в том числе
такими объектами могут быть люди, технические устройства, различные изделия и документы (аудио-, фото-, видео-, бумажные).
Несмотря на различие и специфику этих направлений, их основные принципы, понятия и методология во многом схожи, что позволяет при первичном знакомстве с проблемой защиты информации от НСД использовать некоторые определения общего характера.
Под доступом к информационному объекту понимают любое взаимодействие с ним, при котором возможно осуществление какого-либо информационного процесса: восприятие (чтение), обработка (преобразование, передача,. модификация), отображение (печать) и сохранение (копирование) содержащейся на (в) нем информации. Под субъектом доступа понимают лицо или процесс, действия которого регламентируются правилами управления доступом. Объектом доступа называют единицу информационного ресурса, к которой осуществляется доступ. Правила управления ДОСТУПОМ регламентируют права субъектов, вид и порядок осуществления ими доступа к разрешенным для использования объектам. На практике целесообразность предоставления доступа к конкретным объектам и перечень разрешенных при этом операций с ними определяется уполномоченным лицом (руководителем), исходя из функциональных обязанностей и производственных потребностей подчиненного пользователя. Реализация и контроль за соблюдением установленных правил управления доступом возлагаются на службу (подразделение) информационной безопасности. Санкционированным называется доступ к разрешенным для использования объектам, не нарушающий установленные правила управления доступом, а также действующие правовые и этические нормы в отношении собственников этих объектов, в результате которого реализуются только разрешенные информационные процессы. Следовательно, несанкционированным доступом (НСД) к информации считается доступ, нарушающий установленные правила управления доступом, в результате которого возможно выполнение хотя бы одного информационного ^процесса. Другими словами, несанкционированным называется получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или ее собственником (владельцем) прав или правил доступа к этой информации. При этом заинтересованным субъектом, осуществляющим НСД к информации, может быть: государство, юридическое или физическое лицо или их объединение (группа). НСД может носить преднамеренный или случайный характер. Зашитой информации от НСД называют его предотвращение или существенное затруднение.

-Организационные методы тесно связаны с общими принципами политики безопасности, регламентацией и декларацией норм и правил деятельности организации, ее сотрудников, клиентов (партнеров), использованием информационных ресурсов. Организационные меры и мероприятия находят свое отражение в различных распорядительных документах (инструкциях, положениях, приказах, распоряжениях).
-Технологические методы связаны с практической реализацией декларируемой политики безопасности с помощью инженерно-технических и программно-аппаратных средств, в том числе они обеспечивают:
1.    физическое и логическое управление доступом, в том числе на
основе процедур идентификации и аутентификации пользователей,
технических средств, носителей информации и документов;
2.    конфиденциальность, подлинность и целостность информации на
основе методов ее криптографического преобразования;
3.    контроль доступа к внутреннему монтажу аппаратуры, линиям
связи и технологическим органам управления;
4.    защиту технических устройств от утечки информации по каналам
побочных электромагнитных излучений и наводок (ПЭМИН);
5.    функциональный контроль, обнаружение и диагностику отказов,
ошибок, аппаратных и программных сбоев.
 -Правовые (законодательно-юридические) методы основываются на мерах контроля за исполнением установленных правовых норм в области защиты информации, а также мерах ответственности за их нарушение
Категория: Методы и средства защиты информации | Добавил: mgtuga (05.01.2010)
Просмотров: 639 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:

Поиск

Дисциплины