Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/f6f0081a1591b325dcf091d27151c25f to your computer and use it in GitHub Desktop.
Save anonymous/f6f0081a1591b325dcf091d27151c25f to your computer and use it in GitHub Desktop.
Методы и средства обеспечения безопасности информационных систем

Методы и средства обеспечения безопасности информационных систем - Информационные технологии в экономике. Авторы: Моисеенко Е.В., Лаврушина Е.Г., редактор: Л.З. Анипко



Методами обеспечения защиты информации являются следующие: Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации к аппаратуре, носителям информации и т. Управление доступом включает следующие функции защиты:. Маскировка — метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия. Принуждение — такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм. Указанные выше методы обеспечения информационной безопасности организации фирмы реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем. Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей. Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации дискеты, магнитные ленты, распечатки используются: При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка аналог детектора металлических объектов , размещенная около выхода, подает сигнал тревоги;. Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информационной системы используют: Для контроля электропитания используются электронные отслеживатели — устройства, которые устанавливаются в местах ввода сети переменного напряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий. Однако реализация этого метода связана с большими организационными и техническими трудностями. Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике. Аппаратные средства защиты — это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование. Для работы с особо ценной информацией организации фирмы производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз. Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля. Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия. В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации. С помощью программных средств защиты решаются следующие задачи информационной безопасности: Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции. Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном. Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки. Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации. Учебник по информационно-аналитической работе Методы и средства обеспечения информационной безопасности организации фирмы Методами обеспечения защиты информации являются следующие: Управление доступом включает следующие функции защиты: При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка аналог детектора металлических объектов , размещенная около выхода, подает сигнал тревоги; специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы файл-сервер, принтер и т. Основные функции аппаратных средств защиты:


Штукатурка стен короед своими руками
Из какого дерева делают обувь
Классификация методов и средств защиты информации
Нежный минет белого монстро члена крупным планом
Состав котировочной комиссии
Продление инвентаризации приказ
До скольки работает сбербанк сызрань
Строительство домов сколько от забора
Не удается завершить защищенную транзакцию
Карта гафурийского района республики башкортостан со спутника
Как пополнить баланс телефона с карты райффайзен
Cable assy перевод
Классификация методов и средств защиты информации
Новые каталоги орифлейм 3 2017
Центробувь златоуст каталог
Должностные инструкции кладовщика готовой продукции
Там где боль слушать
Футбольная федерация кыргызстана новости
Классификация методов и средств защиты информации
Классификация жиров схема
Сколько стоит конская колбаса в казани
Карпинск магазин рябинушка каталог мебели
Как самому сделать маску
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment