А. Артемов - Информационная безопасность. Курс лекций

Тут можно читать онлайн А. Артемов - Информационная безопасность. Курс лекций - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2, год 2014. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Информационная безопасность. Курс лекций
  • Автор:
  • Жанр:
  • Издательство:
    Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2
  • Год:
    2014
  • Город:
    Орел
  • ISBN:
    нет данных
  • Рейтинг:
    4.33/5. Голосов: 91
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

А. Артемов - Информационная безопасность. Курс лекций краткое содержание

Информационная безопасность. Курс лекций - описание и краткое содержание, автор А. Артемов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.

Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.

Информационная безопасность. Курс лекций - читать онлайн бесплатно ознакомительный отрывок

Информационная безопасность. Курс лекций - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Артемов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

• управления доступом;

• криптографической;

• регистрации и учета;

• обеспечения целостности. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с таблицей 2. Подробно требования для каждого класса сформулированы в соответствующем документе ГТК.

В таблице 2 приведены требования к подсистемам защиты для каждого класса.

Данные требования являются составной частью критериев защищенности - фото 18

Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от стандартов других государств, отсутствует раздел, содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (стандарты других государств рассматривают их в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т. д.).

При разработке АС для обработки или хранения информации являющейся - фото 19

При разработке АС для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):

• не ниже 4 класса для класса защищенности АС 1В;

• не ниже 3 класса для класса защищенности АС 1Б;

• не ниже 2 класса для класса защищенности АС 1А.

Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие оргмероприятия:

• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

• установление и оформление правил разграничения доступа, т. е. совокупности правил, регламентирующих права доступа субъектов к объектам;

• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

• организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

• осуществление приемки СЗИ НСД в составе АС.

Лекция 9

Защита информации от несанкционированного доступа

Учебные вопросы:

1. Основные понятия защиты от НСД.

2. Формальные модели защиты.

3. Системы разграничения доступа.

Вопрос 1. Основные понятия защиты от НСД

Защита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ – защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации, от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство.

В рамках проблемы защиты информации от НСД целесообразно рассматривать также задачу защиты материальной собственности, воплощенной в виде технических (программно-аппаратных) средств ЭВМ, включая носители данных, от непреднамеренного или злоумышленного разрушения и кражи. Для борьбы с этими угрозами реализуется комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности, в частности такие, как охрана и ограничение доступа посторонних лиц к ЭВМ и хранилищам носителей данных; создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; ограждение зданий и территорий заборами с электронными системами контроля проникновения, создание резервных вычислительных ресурсов и хранилищ носителей данных и т. п.

Другой проблемой является задача защиты информационных и вычислительных ресурсов от несанкционированного (бесплатного) использования. К специальным мерам, ориентированным на борьбу с угрозами данного вида относятся средства контроля включения питания и загрузки программного обеспечения в ЭВМ, реализуемые на базе механических и электронных ключей, а также средства парольной защиты при "входе " в ЭВМ, как со стороны локальных, так и со стороны удаленных пользователей. В более общем случае можно рассматривать данный вид защиты как частный случай проблемы разграничения полномочий и доступа, описанной ниже, и использовать соответствующие меры защиты.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Артемов читать все книги автора по порядку

А. Артемов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Информационная безопасность. Курс лекций отзывы


Отзывы читателей о книге Информационная безопасность. Курс лекций, автор: А. Артемов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x