Принципы создания систем информационной безопасности: 1. Системный подход к построению системы защиты. 2. Принцип непрерывного развития системы. 3. Разделение и минимизация полномочий. 4. Полнота контроля и регистрации попыток несанкционированного доступа. 5. Обеспечение надежности системы защиты. 6. Обеспечение контроля за функционированием системы защиты. 7. Обеспечение всевозможных средств борьбы с вредоносными программами. 8. Обеспечение экономической целесообразности использования системы.
Основные признаки ИС и ИТ: 1. наличие информации различной степени конфиденциальности. 2. Обеспечение криптографической защиты информации. 3. Иерархичность полномочий субъектов доступа к программам к компонентам ИС и ИТ. 4. Обязательное управление потоками. 5. Наличие механизма регистрации и учета попыток несанкционированного доступа. 6. Обязательное обеспечение целостности программного обеспечения и информации в ИТ. 7. Наличие средств восстановления системы защиты информации. 8. Обязательный учет магнитных носителей. 9. Наличие физической охраны средств вычислительной техники и магнитных носителей. 10. Наличие специальной службы информационной безопасности системы.
Виды программного обеспечения: 1. Правовое обеспечение совокупность нормативно-правовых документов. 2. Организационное обеспечение – реализация информационной безопасности осуществляется определенными структурными единицами. 3. Информационное обеспечение включает сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. 4. Техническое обеспечение – широкое использование технических средств для защиты информации и для обеспечения деятельности СИБ. 5. Программное обеспечение – различные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации. 6. Математическое обеспечение это математические методы, используемые для различных расчетов. 7. Лингвистическое обеспечение – совокупность специальных языковых Средств общения специалистов и пользователей. 8. Нормативно-методическое обеспечение - нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации.
Методы и средства обеспечения безопасности информации: 1. Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации. 2. Управление доступом методы защиты информации регулированием использования всех ресурсов ИС и ИТ. 3. Механизмы шифрования - криптографическое закрытие информации.
4. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. 5. Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. 6. Принуждение метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
7. Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. 8. Аппаратные средства устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. 9. Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту материальных средств и финансов, информации.
10. Программные средства это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. 11. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
12. Законодательные средства защиты определяются законодательными актами страны. 13. Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.
Управление доступом включает следующие функции защиты: идентификацию пользователей, персонала и ресурсов системы опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента; регистрацию (протоколирование) обращений к защищаемым ресурсам; реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Управление доступом включает следующие функции защиты:
Криптография Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии). Криптография это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Заключение Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
Ресурсы: 1. Титоренко Г.А. Информационные технологии управления. М., Юнити: Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ,