Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

1.4. Основные методы обеспечения безопасности информационных систем

Лекция



Привет, Вы узнаете о том , что такое основные методы обеспечения безопасности информационных систем, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое основные методы обеспечения безопасности информационных систем , настоятельно рекомендую прочитать все из категории Криптография и криптоанализ, Стеганография и Стегоанализ.


Для того, чтобы противостоять перечисленным в предыдущей главе угрозам, современные информационные системы включают в себя  подсистемы безопасности, которые реализуют принятую политику безопасности. Политика безопасности в  зависимости от целей и условий функционирования системы может определять права доступа субъектов к ресурсам, регламентировать порядок аудита действий пользователей в системе,  защиты сетевых коммуникаций, формулировать способы восстановления системы после случайных сбоев и т.д. Для реализации принятой политики безопасности существуют правовые, организационно-административные  и инженерно-технические меры защиты информации.

Правовое обеспечение безопасности информации – это совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации.

Организационно-административное обеспечение безопасности информации представляет собой регламентацию производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, чтобы разглашение, утечка и несанкционированный доступ к информации становился невозможным или существенно затруднялся за счет проведения организационных мероприятий. К мерам этого класса можно отнести: подбор и обучение персонала, определение должностных инструкций работников, организацию пропускного режима, охрану помещений, организацию защиты информации с  проведением контроля работы персонала с информацией, определение порядка хранения, резервирования, уничтожения конфиденциальной информации и т.п. 

         Инженерно-технические меры представляют собой совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации. К инженерным средствам относят экранирование помещений, организация сигнализации, охрана помещений с ПК.

         Технические средства защиты включают в себя аппаратные, программные, криптографические средства защиты, которые затрудняют возможность атаки, помогают обнаружить факт ее возникновения, избавиться от последствий атаки. Настоящее пособие посвящено рассмотрению именно технических средств защиты информации, более подробную информацию о других видах защиты можно получить,  например, в [10].

         Технические средства подсистем безопасности современных распределенных информационных систем выполняют следующие основные функции:

  • аутентификация партнеров по взаимодействию, позволяющая убедиться в подлинности партнера при установлении соединения;
  • аутентификация источника информации, позволяющая убедиться в подлинности источника сообщения;
  • управление доступом, обеспечивающее защиту от несанкционированного использования ресурсов;
  • конфиденциальность данных, которая обеспечивает защиту от несанкционированного получения информации;
  • целостность данных, позволяющая обнаружить, а в некоторых случаях и предотвратить изменение информации при ее хранении и передаче;
  • принадлежность, которая обеспечивает доказательство принадлежности информации определенному лицу.

Для реализации указанных функций используются следующие механизмы:

  • шифрование, преобразующее информацию в форму, недоступную для понимания неавторизованными пользователями (подробнее шифрование рассматривается в главе 2);
  • электронная цифровая подпись, переносящая свойства реальной подписи на электронные документы (подробнее см. Об этом говорит сайт https://intellect.icu . гл.4);
  • механизмы управления доступом, которые управляют процессом доступа к ресурсам пользователей на основе такой информации как базы данных управления доступом, пароли, метки безопасности, время доступа, маршрут доступа, длительность доступа;
  • механизмы контроля целостности, контролирующие целостность как отдельного сообщения, так и потока сообщений и использующие для этого контрольные суммы, специальные метки, порядковые номера сообщений, криптографические методы;
  • механизмы аутентификации, которые на основании предъявляемых пользователем паролей, аутентифицирующих устройств или его биометрических параметров принимают решение о том, является ли пользователь тем, за кого себя выдает (подробнее см. гл.3);
  • механизмы дополнения трафика, добавляющие в поток сообщений дополнительную информацию, «маскирующую» от злоумышленника полезную информацию;
  • механизмы нотаризации, которые служат для заверения подлинности источника информации.

В таблице 1.1 представлены взаимосвязь функций безопасности информационных систем и механизмов их реализации [11].

  

 

Таблица 1.1

Взаимосвязь функций безопасности и механизмов их реализации

Услуга безопасности

Шифрование

ЭЦП

Мех. управления доступом

Мех. контроля целостности

Мех. аутентификации

Мех. дополнения трафика

Мех. нотаризации

Аутентификация

Партнеров

+

+

 

 

+

 

 

Аутентификация

Источника

+

+

 

 

 

 

 

Управление доступом

 

 

+

 

 

 

 

Конфиденциальность данных

+

 

 

 

 

+

 

Целостность данных

+

+

 

+

 

 

 

Принадлежность

 

+

 

+

 

 

+

 

 

         1.5. Вывод

 

         Важной задачей современных информационных систем является обеспечение безопасности хранящейся и обрабатываемой в них информации. Защита информации означает обеспечение конфиденциальности, целостности, доступности, аутентичности и аппелируемости информации.

         Информационные системы подвержены большому количеству угроз. Основными механизмами защиты от этих угроз являются шифрование, электронная цифровая подпись, механизмы управления доступом, контроль целостности, нотаризации, дополнение трафика. Алгоритмические, программные и аппаратные средства реализации этих механизмов будут рассмотрены ниже.

В заключение, эта статья об основные методы обеспечения безопасности информационных систем подчеркивает важность того что вы тут, расширяете ваше сознание, знания, навыки и умения. Надеюсь, что теперь ты понял что такое основные методы обеспечения безопасности информационных систем и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и криптоанализ, Стеганография и Стегоанализ

Из статьи мы узнали кратко, но содержательно про основные методы обеспечения безопасности информационных систем
создано: 2016-01-23
обновлено: 2021-03-13
132488



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей



Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Криптография и криптоанализ, Стеганография и Стегоанализ

Термины: Криптография и криптоанализ, Стеганография и Стегоанализ