Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / Информационная безопасность.doc
Скачиваний:
93
Добавлен:
01.05.2014
Размер:
214.53 Кб
Скачать

Каналы проникновения в систему и их классификация

  • По способу

    • Прямые

    • Косвенные

      • Не требуют непосредственного проникновения в помещение АС.

  • По типу основного средства для реализации угрозы

    • Человек

    • Программа

    • Аппаратура

  • По способу получения информации

    • Физический

    • Электромагнитный

    • Информационный

Меры противодействия угрозам

  1. Правовые или законодательные

  2. Морально-этические

  3. Административные (организационные)

  4. Физические

  5. Технические

  1. Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.

  2. Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организаций, страны, людей.

  3. Меры организационного характера, регламентирующие процессы функционирования автоматизированных систем, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности.

    1. Организация явного или скрытого контроля над работой пользователей;

    2. Организация учета хранения, использования, уничтожения документов и носителей информации;

    3. Организация охраны и надежного пропускного режима;

    4. Мероприятия, осуществляемые при подборе и подготовке персонала;

    5. Мероприятия по разработке правил доступа к информации;

    6. Мероприятия при проектировании, разработке, модификации технических средств и ПО.

  4. Физические меры противодействия

Применение разного рода технических средств охраны (ТСО) и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.

  1. Технические меры

Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты: средства аутентификации, аппараты шифрования и др.

Не существует абсолютно надежной защиты.

Принципы построения систем защиты

  1. Принцип системности;

  2. Принцип комплексности;

  3. Принцип непрерывной защиты;

  4. Принцип разумной достаточности;

  5. Принцип гибкости управления и применения;

  6. Принцип открытости алгоритмов и механизмов защиты;

  7. Принцип простоты применения защитных мер и средств.

  1. Системный подход предполагает необходимость учета всех взаимосвязанных взаимодействий и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.

  2. Предполагает строить систему из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.

Принцип эшелонирования– наличие уровней защиты.

  1. Принцип непрерывной защиты

Защита должна существовать без разрывов в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту в эксплуатации, но и проектирование защиты на стадии планирования системы.

  1. Принцип разумной достаточности

Вложение средств в системы защиты должно быть построено таким образом, чтобы получить максимальную отдачу.

  1. Принцип гибкости системы защиты.

При проектировании системы защита может получиться либо избыточной либо недостаточной.

Система защиты должна быть легко настраиваема.

  1. Принцип открытости алгоритмов.

Знание алгоритма и механизма защиты не позволяет осуществить взлом системы, в том числе и автору.

  1. Принцип простоты применения.

Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть освобожден от выполнения малопонятной, многообъемной рутинной работы; пользователь не должен обладать специальными знаниями.