Базовые аспекты создания систем защиты



 

Морально – этический аспект.

В соответствии с ним необходимо воспитывать со школьной скамьи законопослушность, объяснять, что пиратство недопустимо и т.п.

Законодательный аспект.

Предусматривает знание  существующих законов, стандартов и нормативно- методи­ческих документов, разработку и объяснение законов о защите авторских прав, ответственности за нарушения в области безопасности информационных систем, учет государственных интересов.

Организационный аспект.

Этот аспект предусматривает организационные меры по защите информации, включающие организацию помещения, замков, обеспечения инструкциями.

 4. Административный аспект.

Предусматривает разграничение прав и полномочий, кому что разрешено:

ПК, каталоги, файлы, секторы, дорожки, операции и т.п.

Психологический аспект.

Учитывает психологические факторы личности, предусматривает изменение паролей через определенные моменты времени.

Например, злоумышленник, учитывающий фактор доверчивости делает внезапный звонок администратору: я утерял карточку с паролем. Можно напомнить?

6.Информационный аспект.

Этот аспект предусматривает непосредственную информационную защиту комплексом программно – технических средств, включающих защиту аппаратуры, защиту программных средств и средств коммуникации.

Контроль эффективности средств защиты.

Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты.

При обеспечении информационной безопасности необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер возможных атак  на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации.

Система защиты должна строиться не только с учетом всех известных каналов проникно­вения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Типовая архитектура подсистемы защиты операционной системы

Типовая архитектура подсистемы защиты операционной системы должна включать:

1. Разграничение доступа.

Это предполагает администрирование, управление доступом к программам, каталогам, файлам, задачам, ОЗУ, секторам, операциям (чтения, записи, удаления, просмотра, модификации, печати, поиска ).

Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему пре­доставлен доступ в соответствии с текущей политикой безопасности.

Идентификация.

Пользователь (субъект доступа) может начать работу с операционной системой, предоставив системе идентифицирующую информацию, которая относится лично к пользователю.

Обычно это имя, учетный номер, пароль и др.

Каждый объект системы и пользователь имеет имя и пароль доступа

(Но в принципе это может сделать и кто – то другой).

Аутентификация.

Аутентификациясубъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей ин­формации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому отно­сится идентифицирующая информация.

В этом случае доступ к объектам возможен только после подтверждения личности (именно тот, а не другой ).

Это может быть осуществлено с помощью:

Паролей, смарт – карт, электронной подписи, отпечатков пальцев, сетчатки глаза, голоса и др.

Авторизация.

Авторизациясубъекта доступа происходит после успешной иден­тификации и аутентификации (проверка его прав и их предоставление).

При авторизации субъекта операционная система выполняет действия, необходимые для того, чтобы идентифицированный и аутентифицированный субъект доступа мог начать работу в системе.

Аудит.

Аудит подразумевает документи­рование в файле журнала действий клиента, связанных с доступом к тому или иному защищаемому объекту.

Операционная система регистрирует в специальном жур­нале события, потенциально опасные для поддержания безопасности сис­темы.

Записи об этих событиях могут просматривать в дальнейшем только администраторы операционной системы.

Администраторы могут включать или выключать систему аудита, они также могут настроить ее таким образом, чтобы документи­ровались не все попытки доступа, а только те, которые были связаны с наруше­нием прав доступа .

Криптографические функции.

В настоящее время надежная защита ин­формации предусматривает использование криптографических средств за­щиты.

В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других конфиденциальных данных. 

Антивирусная защита.

Фильтрация

Для фильтрации используются межсетевые экраны.


Дата добавления: 2018-08-06; просмотров: 279; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!