8.3. Методы и средства обеспечения безопасности информации
Методы и средства обеспечения безопасности информации в автоматизированных информационных технологиях представлены на рис.8.4. К ним относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение.
Методы защиты информации представляют собой основу механизмов защиты.
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом — метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции зашиты:
идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрация (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.
Регламентация — метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение — метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение — метод защиты, побуждающий специалистов и персонал автоматизи-рованной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты.
Все средства защиты информации делятся на следующие виды:
Формальные средства защиты – это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека
Неформальные средства защиты – это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность.
К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие:
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:
Аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
Физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т.д.)
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций зашиты информации.
К основным неформальным средствам защиты относятся:
Организационные средства. Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.).
Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности.
Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Рис. 8.4. Методы и средства обеспечения безопасности информации
- 1. Введение в информационные технологии
- Понятие информационной технологии, ее свойства. Роль информационных технологий в развитии экономики и общества
- Общее сравнение информационной и производственной технологий
- 1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития.
- 3. Информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий.
- 4. Информационные технологии сегодня играют исключительно важную роль в обеспечении информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации.
- 5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.
- 6. Информационные технологии играют в настоящее время ключевую роль также и в процессах получения и накопления новых знаний.
- 1.2. Эволюция информационных технологий, этапы их развития
- 1. Вид задач и процессов обработки информации.
- 2. Проблемы, стоящие на пути информатизации общества.
- 3. Преимущества, которые приносит компьютерная информационная технология.
- 4. Виды инструментария технологии.
- 1.4. Классификация информационных технологий
- Рис 1.14. Классификация информационных технологий по степени охвата задач управления
- 2. Платформа в информационных технологиях
- Понятие платформы
- Операционные системы как составная часть платформы
- 2.5. Критерии выбора платформы
- 1. Отношение стоимость-производительность.
- 2. Надежность и отказоустойчивость.
- 3. Масштабируемость.
- 4. Совместимость и мобильность программного обеспечения.
- 3. ТехнологическиеПроцессы обработки информации в информационных технологиях
- 3.1. Технологический процесс обработки информации и его классификация
- 3.2. Операции технологического процесса обработки информации, их классификация
- 3.4. Организация технологического процесса обработки информации
- 3.5. Графическое изображение технологического процесса
- 4. Информационные технологии конечного пользователя
- 4.1. Автоматизированное рабочее место
- 4.2. Электронный офис
- 4.3. Пользовательский интерфейс и его виды
- 5.Технологии открытых систем
- 5.1. Основные понятия открытых систем
- 6.2. Понятие локальных вычислительных сетей
- Рис 6.3 Каналы связи, используемые в лвс
- 6.3. Распределенная обработка данных. Технология «клиент-сервер»
- 6.4. Информационные хранилища
- 6.5. Геоинформационные системы
- 6.6. Технология групповой работы. Корпоративные системы
- 6.7. Технологии видеоконференций
- 7. Информационные технологии в глобальных сетях
- 7.1. История развития глобальной сети Internet
- 7.2. Электронная почта
- 7.3. Телеконференции
- 7.4. Гипертекстовые технологии
- Глобальные гинерссылки
- 7.5. Применение гипертекстовых технологий в глобальных сетях
- Сетевая служба www
- Get /index.Html http/1.0
- Http/1.0 200 ok
- 7.6. Технологии мультимедиа
- 8. Организация защиты информации в информационных технологиях
- 8.1. Угрозы безопасности информации, их виды
- В информационной технологии
- 8.2. Система защиты данных в информационных технологиях
- В информационных технологиях
- 8.3. Методы и средства обеспечения безопасности информации
- В информационных технологиях
- 8.4. Механизмы безопасности информации, их виды
- 8.5. Основные меры и способы защиты информации в информационных технологиях
- 8.6. Понятие и виды вредоносных программ
- 8.7. Виды компьютерных вирусов, их классификация
- 8.8. Защита от компьютерных вирусов
- 1. Юридические меры защиты от компьютерных вирусов.