Объект защиты информации: Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
В соответствии с данным определением можно выделить следующие типы объектов АС, являющихся объектами информационной защиты
— базы знаний и т.д.,
в любых формах ее представления:
— твердые копии документов на бумажных носителях;
— в виде аналоговых сигналов (аналоговые телефонные сигналы, аналоговые сигналы телеметрии…);
— в виде цифровых сигналов (цифровая телеметрия; сигналы, передаваемые по компьютерным сетям, цифровые телефонные сигналы…);
— в виртуальной форме в оперативной памяти компьютера, на магнитных, оптических и др. носителях;
— в мысленной форме т.д.
Ресурсные (программно-аппаратные) объекты
Наиболее обобщенное понятие, к ресурсным объектам АС относятся:
— аппаратное обеспечение (техническое оборудование, электронные устройства, компьютерная техника, сетевое оборудование, средства и каналы связи и т.д.);
Средства криптографической защиты информации. Основные функции. Схемы применения (Стрыгина Ксения)
— программное обеспечение (операционные системы, утилиты, системы управления базами данных, прикладное программное обеспечение и т.д.);
— процессы и процедуры обработки информации (создание, сбор, обработка, накопление, хранение, поиск, распространение и потребление информации), в том числе в виде соответствующего программного обеспечения.
— средства и каналы связи и т.д.
Техническое оборудование, электронные устройства, компьютерная техника, сетевое оборудование, средства и каналы связи, в свою очередь относятся и к ресурсным объектам АС. Как физические объекты они рассматриваются на первом рубеже защиты АС: в подсистеме физической защиты помещений и оборудования.
Это прежде всего люди, которые используют и администрируют информационные ресурсы АС:
— лица, о которых информация накапливается и обрабатывается;
— органы управления АС;
Классификация методов защиты информации
В рамках системы защиты информации множество и разнообразие видов защиты определяется способами воздействия на дестабилизирующие факторы или порождающие их причины, на элементы АС, защищаемую информацию и окружающую среду в направлении повышения показателей защищенности информации.
Эти способы могут быть классифицированы следующим образом:
— Организационные (административные) меры защиты.
— Физические меры защиты.
— Технические (аппаратно-программные) меры защиты.
Правовые меры — законодательно-правовые акты, действующие в государстве, специально издаваемые законы, связанные с обеспечением защиты информации, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
Защитник Windows 10 Настройка для начинающих Как пользоваться Исключения
Морально-этические нормы — это сложившиеся моральные нормы и этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе.
Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации.
Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и несанкционированного доступа к АС и информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.
Организационные (административные) меры защиты – это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
— мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
— мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
— мероприятия, осуществляемые при подборе и подготовке персонала системы;
— организацию охраны и надежного пропускного режима;
— организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
— распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
— организацию явного и скрытого контроля за работой пользователей;
— мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
Аппаратные средства — различные электронные, электронно-механические и подобные устройства, встраиваемые в аппаратуру АС или сопрягаемые с ней специально для решения задач защиты информации.
Программные средства — специальные пакеты программ или отдельные программы, используемые для решения задач защиты.
— базы знаний и т.д.,
в любых формах ее представления:
— твердые копии документов на бумажных носителях;
— в виде аналоговых сигналов (аналоговые телефонные сигналы, аналоговые сигналы телеметрии…);
— в виде цифровых сигналов (цифровая телеметрия; сигналы, передаваемые по компьютерным сетям, цифровые телефонные сигналы…);
— в виртуальной форме в оперативной памяти компьютера, на магнитных, оптических и др. носителях;
— в мысленной форме т.д.
Ресурсные (программно-аппаратные) объекты
Наиболее обобщенное понятие, к ресурсным объектам АС относятся:
— аппаратное обеспечение (техническое оборудование, электронные устройства, компьютерная техника, сетевое оборудование, средства и каналы связи и т.д.);
— программное обеспечение (операционные системы, утилиты, системы управления базами данных, прикладное программное обеспечение и т.д.);
— процессы и процедуры обработки информации (создание, сбор, обработка, накопление, хранение, поиск, распространение и потребление информации), в том числе в виде соответствующего программного обеспечения.
— средства и каналы связи и т.д.
Техническое оборудование, электронные устройства, компьютерная техника, сетевое оборудование, средства и каналы связи, в свою очередь относятся и к ресурсным объектам АС. Как физические объекты они рассматриваются на первом рубеже защиты АС: в подсистеме физической защиты помещений и оборудования.
Это прежде всего люди, которые используют и администрируют информационные ресурсы АС:
— лица, о которых информация накапливается и обрабатывается;
— органы управления АС;
Классификация методов защиты информации
В рамках системы защиты информации множество и разнообразие видов защиты определяется способами воздействия на дестабилизирующие факторы или порождающие их причины, на элементы АС, защищаемую информацию и окружающую среду в направлении повышения показателей защищенности информации.
Эти способы могут быть классифицированы следующим образом:
— Организационные (административные) меры защиты.
— Физические меры защиты.
— Технические (аппаратно-программные) меры защиты.
Правовые меры — законодательно-правовые акты, действующие в государстве, специально издаваемые законы, связанные с обеспечением защиты информации, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
Морально-этические нормы — это сложившиеся моральные нормы и этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе.
Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации.
Законодательные и морально-этические меры противодействия, являются универсальными в том смысле, что принципиально применимы для всех каналов проникновения и несанкционированного доступа к АС и информации. В некоторых случаях они являются единственно применимыми, как например, при защите открытой информации от незаконного тиражирования или при защите от злоупотреблений служебным положением при работе с информацией.
Организационные (административные) меры защиты – это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
— мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
— мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
— мероприятия, осуществляемые при подборе и подготовке персонала системы;
— организацию охраны и надежного пропускного режима;
— организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
— распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
— организацию явного и скрытого контроля за работой пользователей;
— мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
Аппаратные средства — различные электронные, электронно-механические и подобные устройства, встраиваемые в аппаратуру АС или сопрягаемые с ней специально для решения задач защиты информации.
Программные средства — специальные пакеты программ или отдельные программы, используемые для решения задач защиты.
Компьютерная система
Компью́тер (англ. computer, МФА: [kəmˈpjuː.tə(ɹ)][1] — «вычислитель») — устройство или система, способная выполнять заданную, чётко определённую последовательность операций. Это чаще всего операции численных расчётов и манипулирования данными, однако сюда относятся и операции ввода-вывода. Описание последовательности операций называется программой
Современная компьютерная система содержит центральный процессор, первичное и вторичное устройства хранения данных (память), устройства ввода и вывода, а также коммуникационные устройства
Виды информации
Информация — Сведения об окружающем мире и протекающих в нем процессах, воспринимаемые человеком или специальным устройством.
Основные виды информации по ее форме представления, способам ее кодирования и хранения, что имеет наибольшее значение для информатики, это:
графическая или изобразительная — первый вид, для которого был реализован способ хранения информации об окружающем мире в виде наскальных рисунков, а позднее в виде картин, фотографий, схем, чертежей на бумаге, холсте, мраморе и др. материалах, изображающих картины реального мира;
звуковая — мир вокруг нас полон звуков и задача их хранения и тиражирования была решена с изобретением звукозаписывающих устройств в 1877 г. (см., например, историю звукозаписи на сайте — http://radiomuseum.ur.ru/index9.html); ее разновидностью является музыкальная информация — для этого вида был изобретен способ кодирования с использованием специальных символов, что делает возможным хранение ее аналогично графической информации;
текстовая — способ кодирования речи человека специальными символами — буквами, причем разные народы имеют разные языки и используют различные наборы букв для отображения речи; особенно большое значение этот способ приобрел после изобретения бумаги и книгопечатания;
числовая — количественная мера объектов и их свойств в окружающем мире; особенно большое значение приобрела с развитием торговли, экономики и денежного обмена; аналогично текстовой информации для ее отображения используется метод кодирования специальными символами — цифрами, причем системы кодирования (счисления) могут быть разными;
видеоинформация — способ сохранения «живых» картин окружающего мира, появившийся с изобретением кино.
Существуют также виды информации, для которых до сих пор не изобретено способов их кодирования и хранения — это тактильная информация, передаваемая ощущениями, органолептическая, передаваемая запахами и вкусами и др.
Конфиденциальность информации
Конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определённой информации, требование не передавать такую информацию третьим лицам без согласия её обладателя[1].
Целостность информации
Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.
Доступность информации
Доступность (информации [ресурсов автоматизированной информационной системы]) (англ. availability) — состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно.
Примечание. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.[1]
Не нашли, что искали? Воспользуйтесь поиском по сайту:
Источник: stydopedia.ru
Характеристика средств защиты информации
Физические средства представляют собой механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
Аппаратные средства включают в себя различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
Программные средства представляют собой специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АС с целью решения задач защиты информации (распознавание элемента системы по уникальной информации, подтверждение подлинности распознавания, разграничение доступа к ресурсам, регистрация событий, шифрование информации и т.д.).
Организационные (административные) средства защиты — это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
1) мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
2) мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
3) мероприятия, осуществляемые при подборе и подготовке персонала системы;
4) организацию охраны и надежного пропускного режима;
5) организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
6) распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
7) организацию явного и скрытого контроля за работой пользователей;
8) мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
К правовым средствам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
К морально-этическим средствам противодействия относятся нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.
Для построения эффективной системы защиты информации описанные средства должны обеспечиваться с учетом их взаимосвязи. Так, организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации. Воплощение организационных мер требует создания нормативных документов. Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами. Применение и использование технических средств защиты требует соответствующей организационной поддержки.
Источник: studopedia.su
Перечень основных средств ЗИ
Разнообразие средств защиты информации определяется, прежде всего, возможными способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействие в направлении, способствующем повышению значений показателей защищенности или, по крайней мере, сохранению прежних, ранее достигнутых их значений.
Рассмотрим основные способы и средства обеспечения информационной безопасности.
Пассивные способы обеспечения ИБ заключаются в создании на пути возникновения или распространения дестабилизирующего фактора некоего барьера, не позволяющего соответствующему фактору принять опасные размеры. Например, различные блокировки, не позволяющие техническому устройству или программе выйти за опасные границы (разграничение доступа к областям памяти, файлам и т.п.); создание физических препятствий на пути злоумышленников, экранирование помещений и технических средств и т.п.
Активные способы включают в себя контур управления защитой, воздействующий на каждом шаге функционирования ИС на ее элементы с целью решения одной или нескольких задач защиты информации. Например, управление доступом на объект включает следующие функции защиты:
§ идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
§ опознавание (установление подлинности) объекта или субъекта по предъявленному идентификатору;
§ проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
§ регистрацию ( протоколирование) обращений к защищаемым ресурсам;
§ реагирование (сигнализация, отключение, задержка работ, отказ в процессе).
Рассмотренные ранее основные задачи систем защиты информации реализуются с применением различных методов и средств, которые проиллюстрированы на рис.1.
![]() |
![]() |
1.Физические средства механические, электрические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия. | 1.Организационные средства специально предусмотренные в технологии функционирования предприятия организационно-технические мероприятия для решения задач защиты информации, осуществляемые в виде целенаправленной деятельности людей. |
2. Аппаратные средства различные электронные и электронно-механические устройства, схемно встраиваемые в аппаратуру системы обработки данных (например, генераторы шума, используемые для защиты от утечки по техническим каналам). | 2.Законодательные средства существующие нармативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также установлению ответственности за нарушение правил обработки информации. |
3.Программные средства специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации (например, программы криптографической защиты файлов, антивирусные пакеты и т.п.). | 3.Морально-этические нормы сложившиеся в обществе или коллективе моральные и этические нормы, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. |
Источник: studopedia.ru