Реферат: Методы защиты информации 2

В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.

В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности, данных в телекоммуникационных системах.

В США вопросами информационной безопасности занимается Форум по проблемам безопасности национальной информационной инфраструктуры (National Information Infrastructure Security Issues Forum). Форум является частью Группы по информационной инфраструктуре (Information Infrastructure Task Force), образованной Вице-президентом США Гором для реализации политики президентской администрации в отношении национальной информационной инфраструктуры.

2. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях

Следует подчеркнуть, что существует значительная специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях:

  • Очевидно, что развивающиеся объектные технологии в распределенных системах будут использоваться, в первую очередь, в научных и образовательных телекоммуникациях. Общеизвестны большие выгоды, которые дает переход к открытым системам. Но среди них не значится безопасность информации. Наоборот - центры обработки данных передают некоторые из своих функций по контролю за системой ее субъектам.
  • Развитие научных и образовательных телекоммуникаций (НОТ) будет вести к обострению проблемы правовой защиты интеллектуальной собственности для:

а) российских ученых и специалистов;

б) зарубежных фирм, продукты которых используются в России.

  • Актуализировалась проблема криминального использования НОТ для проникновения и несанкционированных действий в банковской и финансовой сфере (в России и за рубежом).
  • Актуальна проблема защиты:

а) от несанкционированного доступа и использования результатов завершенных НИОКР;

б) от возможности несанкционированного дистанционного получения обобщенной статистики (научного, технического, экологического, технико-экономического, персонального характера), сбора и анализа данных для оценки научно-технического потенциала отдельных коллективов и научных организаций, а также отраслей науки.

  • Существуют реальные возможности использования открытых НОТ для преднамеренного финишного срыва крупных научно-технических проектов и программ, особенно в области критических технологий (ядерная энергетика, космические технологии, телекоммуникации и т.п.), за счет дезорганизации функционирования сети или ее сегментов в критически важные периоды времени.
  • Достаточно актуальна проблема защиты от преднамеренных несанкционированных действий технического персонала, которые могут повлечь за собой полное или частичное прекращение функционирования корпоративной информационной системы или сетевых сегментов.
  • Существуют проблемы защиты НОТ от деформации политики государства в области культуры, морали (порнография), национальных и межгосударственных отношений.

3. Методы и средства защиты информации

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных,. аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа,

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

наличием информации различной степени конфиденциальности;

обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

обязательным обеспечением целостности программного обеспечения и информации в ИТ;

наличием средств восстановления системы защиты информации; обязательным учетом магнитных носителей;

наличием физической охраны средств вычислительной техники и магнитных носителей;

наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации:

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

К-во Просмотров: 160
Бесплатно скачать Реферат: Методы защиты информации 2