Читайте также:
|
|
ТЕКСТ ЛЕКЦІЇ
з дисципліни: «Організація та управління службою захисту інформації»
Тема «Механізми забезпечення інформаційної безпеки»
Лекція «Механізми забезпечення інформаційної безпеки»
ПЛАН ПРОВЕДЕННЯ ЗАНЯТТЯ
Навчальні питання
Вступ |
1. Визначення та мета інформаційної безпеки (найменування першого питання) |
2. Механізми інформаційної безпеки (найменування другого питання) |
3. Інструментарій інформаційної безпеки (найменування третього питання) |
4. Основні напрямки інформаційної безпеки (найменування четвертого питання) |
Контрольні запитання. |
Визначення та мета інформаційної безпеки
Інформаційна безпека – це комплекс заходів, який забезпечує для інформації, яку він охоплює наступні фактори:
· Конфіденційність – можливість ознайомлення з інформацією мають право лише особи, які володіють відповідними повноваженнями;
· Цілісність – можливість внести зміни в інформацію повинні мати тільки уповноважені особи;
· Доступність - можливість отримання авторизованого доступу до інформації з боку вповноважених осіб у відповідний санкціонований для роботи період часу.
Іноді можна зустріти визначення перелічених факторів у варіанті від противного, наприклад розголошення або розкриття, модифікація (зміна або викривлення) та знищення або блокування. Головне щоб при цьому не було змінено зміст, закладений у вказаних визначеннях.
Це не повний перелік факторів, тут виділені саме ці три поняття, оскільки вони зазвичай зустрічаються практично у всіх визначеннях інформаційної безпеки і не викликають суперечок. Разом з тим, необхідно включити додаткові фактори та зрозуміти різницю між ними, а саме:
· облік, тобто всі значимі дії особи, які виконуються нею в межах, контролюємих системою безпеки (навіть якщо вони не виходять за межі визначених для цієї особи правил), повинні бути зафіксовані та проаналізовані;
· невідмовність або апелювання ( характерно для установ, в яких функціонує обмін електронними документами з юридичною, фінансовою або іншою значимістю), тобто особа, яка направила інформацію іншій особі не може відмовитись від факту направлення інформації, а особа, яка отримала інформацію, не може відмовитись від факту її отримання.
Відміна між цими двома факторами, яку видно можливо не зразу, полягає в наступному. Облік зазвичай ведеться засобами електронних реєстраційних журналів, які використовуються в більшій мірі тільки уповноваженими службами, і його основна відміна – в регулярності аналізу цих журналів. Апелювання забезпечується засобами криптографії (електронно-цифровим підписом), і його характерна риса - можливість використання його як матеріал доказу в зовнішніх інстанціях, наприклад у суді, за наявністю відповідного законодавства.
Механізми інформаційної безпеки
Перелічені об'єктивні фактори або мета інформаційної безпеки забезпечуються за рахунок виконання наступних механізмів та принципів:
· політика – набір формальних (офіційно затверджених або традиційно складених) правил, які регламентують функціонування механізму інформаційної безпеки;
· ідентифікація – визначення (розпізнавання) кожного учасника процесу інформаційної взаємодії перед тим, як до нього будуть застосовані всілякі поняття інформаційної безпеки;
· аутентифікація – забезпечення впевненості в тому, що учасника процесу обміну інформацією ідентифіковано вірно, а саме дійсно є тим, чий ідентифікатор він пред’явив;
· контроль доступу – створення та підтримка пакета правил, які визначають для кожного учасника процесу інформаційного обміну дозвіл на доступ до ресурсів та рівень цього доступу;
· авторизація – формування профілю прав для конкретного учасника процесу інформаційного обміну (аутентифікованого або анонімного) із пакета правил контролю доступу;
· аудит та моніторинг – регулярне відслідкування подій, що проходять в процесі обміну інформацією з регістрацією та аналізом передбачених значимих або підозрілих подій. Поняття “аудит” і “моніторинг” при цьому декілька відрізняються одне від одного, оскільки перше припускає аналіз подій постфактум, а друге наближено до режиму реального часу;
· реагування на інциденти - сукупність процедур та заходів, які виконуються при порушенні або підозрі на порушення інформаційної безпеки;
· управління конфігурацією – створення та підтримання функціонування середовища інформаційного обміну в працездатному стані і в відповідності до вимог інформаційної безпеки;
· управління користувачами – забезпечення умов роботи користувача в середовищі інформаційного обміну у відповідності до вимог інформаційної безпеки. У даному випадку під користувача підпадають всі, хто використовує задане інформаційне середовище, у тому числі і адміністратори;
· управління ризиками – забезпечення відповідності можливих втрат від порушення інформаційної безпеки потужності захисних засобів (тобто затрати на їх побудову);
· забезпечення стійкості – підтримка середовища інформаційного обміну в мінімально припустимому працездатному стані відповідно вимог інформаційної безпеки в умовах деструктивних зовнішніх або внутрішніх впливів.
Таким чином перелічені принципи за рахунок яких досягається мета інформаційної безпеки. В деяких джерелах перелічені принципи, наприклад, аутентифікація, переноситься до мети. Разом з тим, аутентифікація сама по собі не може бути метою інформаційної безпеки, оскільки вона є лише методом визначення учасника інформаційного обміну для того, щоб надалі визначити, яка, наприклад, політика у відношенні конфіденційності або доступності повинна бути застосована для конкретного учасника.
Дата добавления: 2015-10-30; просмотров: 138 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Небесные Камни | | | Нормоконтроль В.В. Меньшиков |