Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Механізми інформаційної безпеки

Читайте также:
  1. IХ. СТРУКТУРНО-ЛОГІЧНА СХЕМА ВИВЧЕННЯ НАВЧАЛЬНОЇ ДИСЦИПЛІНИ «СИСТЕМИ ТА ПРИСТРОЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ». ЗВ’ЯЗОК ЇЇ З ІНШИМИ ДИСЦИПЛІНАМИ
  2. Визначення класу небезпеки розрахунковим шляхом.
  3. Загальні відомості про вивчаємі вузли і механізми
  4. Загальні відомості про вивчаємі механізми і вузли
  5. Загальні відомості про кривошипно-шатунний і газорозподільний механізми ДВЗ.
  6. ЗАХОДИ БЕЗПЕКИ
  7. Зберігання в залежності від класу небезпеки.

ТЕКСТ ЛЕКЦІЇ

з дисципліни: «Організація та управління службою захисту інформації»

Тема «Механізми забезпечення інформаційної безпеки»

Лекція «Механізми забезпечення інформаційної безпеки»

 

ПЛАН ПРОВЕДЕННЯ ЗАНЯТТЯ

 

Навчальні питання

 

Вступ
1. Визначення та мета інформаційної безпеки (найменування першого питання)
2. Механізми інформаційної безпеки (найменування другого питання)
3. Інструментарій інформаційної безпеки (найменування третього питання)
4. Основні напрямки інформаційної безпеки (найменування четвертого питання)
Контрольні запитання.

 

 


 


Визначення та мета інформаційної безпеки

 

Інформаційна безпека – це комплекс заходів, який забезпечує для інформації, яку він охоплює наступні фактори:

· Конфіденційність – можливість ознайомлення з інформацією мають право лише особи, які володіють відповідними повноваженнями;

· Цілісність – можливість внести зміни в інформацію повинні мати тільки уповноважені особи;

· Доступність - можливість отримання авторизованого доступу до інформації з боку вповноважених осіб у відповідний санкціонований для роботи період часу.

Іноді можна зустріти визначення перелічених факторів у варіанті від противного, наприклад розголошення або розкриття, модифікація (зміна або викривлення) та знищення або блокування. Головне щоб при цьому не було змінено зміст, закладений у вказаних визначеннях.

Це не повний перелік факторів, тут виділені саме ці три поняття, оскільки вони зазвичай зустрічаються практично у всіх визначеннях інформаційної безпеки і не викликають суперечок. Разом з тим, необхідно включити додаткові фактори та зрозуміти різницю між ними, а саме:

· облік, тобто всі значимі дії особи, які виконуються нею в межах, контролюємих системою безпеки (навіть якщо вони не виходять за межі визначених для цієї особи правил), повинні бути зафіксовані та проаналізовані;

· невідмовність або апелювання ( характерно для установ, в яких функціонує обмін електронними документами з юридичною, фінансовою або іншою значимістю), тобто особа, яка направила інформацію іншій особі не може відмовитись від факту направлення інформації, а особа, яка отримала інформацію, не може відмовитись від факту її отримання.

Відміна між цими двома факторами, яку видно можливо не зразу, полягає в наступному. Облік зазвичай ведеться засобами електронних реєстраційних журналів, які використовуються в більшій мірі тільки уповноваженими службами, і його основна відміна – в регулярності аналізу цих журналів. Апелювання забезпечується засобами криптографії (електронно-цифровим підписом), і його характерна риса - можливість використання його як матеріал доказу в зовнішніх інстанціях, наприклад у суді, за наявністю відповідного законодавства.

 

 

Механізми інформаційної безпеки

Перелічені об'єктивні фактори або мета інформаційної безпеки забезпечуються за рахунок виконання наступних механізмів та принципів:

· політика – набір формальних (офіційно затверджених або традиційно складених) правил, які регламентують функціонування механізму інформаційної безпеки;

· ідентифікація – визначення (розпізнавання) кожного учасника процесу інформаційної взаємодії перед тим, як до нього будуть застосовані всілякі поняття інформаційної безпеки;

· аутентифікація – забезпечення впевненості в тому, що учасника процесу обміну інформацією ідентифіковано вірно, а саме дійсно є тим, чий ідентифікатор він пред’явив;

· контроль доступу – створення та підтримка пакета правил, які визначають для кожного учасника процесу інформаційного обміну дозвіл на доступ до ресурсів та рівень цього доступу;

· авторизація – формування профілю прав для конкретного учасника процесу інформаційного обміну (аутентифікованого або анонімного) із пакета правил контролю доступу;

· аудит та моніторинг – регулярне відслідкування подій, що проходять в процесі обміну інформацією з регістрацією та аналізом передбачених значимих або підозрілих подій. Поняття “аудит” і “моніторинг” при цьому декілька відрізняються одне від одного, оскільки перше припускає аналіз подій постфактум, а друге наближено до режиму реального часу;

· реагування на інциденти - сукупність процедур та заходів, які виконуються при порушенні або підозрі на порушення інформаційної безпеки;

· управління конфігурацією – створення та підтримання функціонування середовища інформаційного обміну в працездатному стані і в відповідності до вимог інформаційної безпеки;

· управління користувачами – забезпечення умов роботи користувача в середовищі інформаційного обміну у відповідності до вимог інформаційної безпеки. У даному випадку під користувача підпадають всі, хто використовує задане інформаційне середовище, у тому числі і адміністратори;

· управління ризиками – забезпечення відповідності можливих втрат від порушення інформаційної безпеки потужності захисних засобів (тобто затрати на їх побудову);

· забезпечення стійкості – підтримка середовища інформаційного обміну в мінімально припустимому працездатному стані відповідно вимог інформаційної безпеки в умовах деструктивних зовнішніх або внутрішніх впливів.

Таким чином перелічені принципи за рахунок яких досягається мета інформаційної безпеки. В деяких джерелах перелічені принципи, наприклад, аутентифікація, переноситься до мети. Разом з тим, аутентифікація сама по собі не може бути метою інформаційної безпеки, оскільки вона є лише методом визначення учасника інформаційного обміну для того, щоб надалі визначити, яка, наприклад, політика у відношенні конфіденційності або доступності повинна бути застосована для конкретного учасника.

 


Дата добавления: 2015-10-30; просмотров: 138 | Нарушение авторских прав


Читайте в этой же книге: Зачарование и создание заклинаний 4 страница | Ранги Гильдии магов | Как выучить заклинание захвата душ | Хозяйке на заметку | Мощность зачарования с постоянным эффектом | Доступные магические эффекты | Список ингредиентов на русском языке | Первая стадия | Третья стадия | Чит-коды и тестовая локация |
<== предыдущая страница | следующая страница ==>
Небесные Камни| Нормоконтроль В.В. Меньшиков

mybiblioteka.su - 2015-2024 год. (0.007 сек.)