Скачать 1.18 Mb.
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Управление Маскировка Препятствия Регламентация Побуждение Принуждение Рисунок 3 – Классификация методов защиты по способам реализации Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п. Управление защитой данных реализует процесс целенаправленного воздействия подсистемы управления системой обеспечения безопасности данных (СОБД) на средства и механизмы защиты данных и компоненты ИС с целью обеспечения безопасности данных. Препятствия – установка преград нарушителю на пут к защищаемым данным. Преграды могут быть физического характера (ограждения, двери, окна, турникеты и т.п.), организационного (вахта, пропускная система Маскировка представляет собой метод защиты данных путем их криптографического закрытия. Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования ИС комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение ИС, так и технологию обработки данных, организацию работы пользователей и персонала сети. Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными ноpмами. Пpинуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными. На основе перечисленных методов создаются средства защиты данных. Все средства защиты данных можно разделить на формальные и неформальные (рисунок 4). СРЕДСТВА ЗАЩИТЫ ![]() ФОРМАЛЬНЫЕ НЕФОРМАЛЬНЫЕ ![]() ![]() ![]() ![]() ![]() Технические Организационные Законодательные Морально-этические ![]() ![]() Физические ![]() ![]() ![]() Аппаратные ![]() ![]() Программные ![]() ![]() ![]() Программно-аппаратные Криптографические ![]() Контроль доступа и полномочий ![]() Антивирусная защита и брандмауэр ![]() Рисунок 4 – Классификация средств защиты Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства. К техническим средствам защиты относятся все устройства, которые предназначены для защиты данных. В свою очередь, технические средства защиты можно разделить на физические и аппаратные. При этом физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИС, а аппаратными средства защиты данных, непосредственно входящие в состав аппаратуры ИС: сверхвысокочастотные (СВЧ), ультразвуковые (УЗ) и инфракрасные (ИК) системы, лазерные и оптические системы, телевизионные (ТВ) системы, кабельные системы, системы защиты окон и дверей. Физические средства защиты выполняют следующие основные функции :
Под аппаратными средствами защиты понимаются специальные средства, непосредственно входящие в состав технического обеспечения ИС и выполняющие функции защиты как самостоятельно, так и в комплексе с другими средствами. Аппаратные средства защиты данных можно условно разбить на группы согласно типам аппаратуры, в которых они используются. В качестве таких групп рассмотрим следующие:
Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИС. Криптографические средства представляют, группу программных средств, обеспечивающих преобразование данных (прямое - шифрация и обратное - дешифрация) для полного или частичного скрытия сведений. Семантическое содержание данных после шифрации полностью скрыто. Обратное преобразование (дешифрация) позволяет восстановить исходное сообщение. Наиболее эффективна криптографическая защита при передаче данных по каналам связи, особенно по безпроводным. Среди алгоритмов криптографического преобразования известны:
Контроль доступа и полномочий представляет группу, в которую входят программные средства препятствующие несанкционированному входу в ИС, доступу к данным без требуемых полномочий, обеспечивающие своевременное обнаружение и устранение разрушения данных. Реализованы следующие процедуры:
Антивирусная защита – организация защиты компьютера от вирусов и других угроз безопасности с помощью установки и использования обновленного антивирусного программного обеспечения, настройки работы электронной почты и программного обеспечения Интернета таким образом, чтобы затруднить доступ зараженных файлов на компьютер. Кроме обновленного антивирусного программного обеспечения следует использовать возможность сканирования в режиме реального времени (в зависимости от марки оборудования этот параметр может иметь другое название). С помощью сканирования в режиме реального времени выполняется проверка файлов до момента их открытия и использования. Совместно с антивирусной защитой используется брандмауэр – специализированное программное обеспечение Windows встроен в Windows XP и включен автоматически для защиты компьютера от несанкционированного доступа через сеть или Интернет, блокируется любая потенциально вредоносная активность. Нефоpмальными называются такие средства защиты, которые реализуются в результате деятельности людей, либо регламентируют эту деятельность. Неформальные средства включают организационные, законодательные и морально-этические меры и средства. Под организационными средствами защиты понимаются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС для обеспечения безопасности данных:
Законодательные меры позволяют сдерживать потенциальных преступников, причем под законодательными мерами понимаются акты, которыми регламентируются правила использования данных ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. На Государственную техническую комиссия (ГТК) и её органы на местах возложено проведение единой технической политики и координации работ по защите информации от утечки по техническим каналам, от несанкционированного доступа к информации, обрабатываемой техническими средствами, и от специальных воздействий на информацию с целью ее разрушения, искажения и уничтожения. Основные задачи:
информации;
защиты информации и участие в подготовке законодательных актов в смежных областях;
распорядительных документов;
К морально-этическим ноpмам защиты относятся всевозможные нормы, которые традиционно сложились или складываются по мере развития информатизации общества. Такие нормы не являются обязательными, однако , их несоблюдение ведет , как правило, к потере авторитета, престижа человека, группы лиц или целой организации. Считается, что этические нормы оказывают положительное воздействие на персонал и пользователей. Морально-этические нормы могут быть неписанными (например, общепринятые нормы честности, патриотизма и т.п.) и оформленными в качестве свода правил и предписаний (кодексов). В качестве примера можно привести выдержку из кодекса, разработанного американской ассоциацией пользователей ЭВМ (АПЭВМ) [7]: "Член АПЭВМ в каждом случае, когда он соприкасается с данными, касащимися отдельных лиц, должен всегда учитывать принципы сохранения тайны, принадлежащей отдельному лицу, и стремиться выполнять следующие положения:
В РФ создано несколько ассоциаций пользователей ЭВМ, но в их кодексах вопросы защиты информации не нашли достаточного отражения. Например, статья 4 Устава Ассоциации пользователей персональных ЭВМ гласит: "Ассоциация берет на себя контрольные общественные функции в рамках компетенции, в частности выработку и поддержку общественных ноpм в области защиты авторских прав разработчиков программных средств, систем и научно-методических материалов". 4.2 Инвентаризация методов и средств защиты информации в информационной системе Целью инвентаризации является составление полного перечня средств защиты информационных элементов. Список элементов определяется после классификации объектов информационной системы (п.2 МУ). Этот список требуется для определения физических и технологических объектов ИС, которые защищены. Инвентаризация средств защиты может производиться по 3-м направлениям:
Результаты инвентаризации могут быть занесены в матрицу анализа перекрытия каналов утечки информации. В таблице 7 приведены стандартный набор средств защиты (Сз), используемых на производственных предприятиях. Таблица 7 – Стандартный набор средств защиты с классификационными признаками
|
![]() |
Инструкция по организации антивирусной защиты информационных систем... «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных... |
![]() |
Методические рекомендации по обеспечению информационной безопасности... По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных... |
![]() |
Овсянниковского сельского поселения распоряжени е Российской федерации от 01. 11. 2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных... |
![]() |
Приказ о назначении ответственного лица в области обработки и защиты... Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных... |
![]() |
Об организации и проведении работ по обеспечению безопасности персональных... Х обеспечения безопасности персональных данных при обработке в информационных системах Управления Министерства юстиции Российской... |
![]() |
Инструкция пользователей и технология обработки персональных данных... Настоящая Инструкция определяет требования, права, обязанности, а так же порядок реализации задач и функций пользователей информационных... |
![]() |
Методические рекомендации исполнительным органам государственной... Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных... |
![]() |
Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе... В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации... |
![]() |
Инструкция по организации антивирусной защиты в информационных системах... ПО, и устанавливает ответственность руководителей и сотрудников подразделений, эксплуатирующих и сопровождающих информационные системы... |
![]() |
Руководство пользователя по обеспечению безопасности информационной... Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке... |
![]() |
Инструкция по защите персональных данных, содержащихся в автоматизированных... Настоящая инструкция по защите персональных данных, содержащихся в автоматизированных информационных системах органов внутренних... |
![]() |
Приказ о назначении должностного лица, ответственного за организацию... О назначении должностного лица, ответственного за организацию обработки персональных данных в информационных системах |
![]() |
Мероприятия и документы по защите персональных данных Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении... |
![]() |
Администрация Егорлыкского района Ростовской области постановление Фз «О персональных данных», постановлением Правительства РФ от 01. 11. 2012 №119 «Об утверждении требований к защите персональных... |
![]() |
Обработке в информационных системах персональных данных В соответствии со статьей 19 Федерального закона "О персональных данных" Правительство Российской Федерации постановляет |
![]() |
Муниципальное бюджетное общеобразовательное учреждение В целях соблюдения требований безопасности при обработке персональных данных в информационных системах персональных данных лицея |
Поиск |