Базовые аспекты создания систем защиты
Морально – этический аспект.
В соответствии с ним необходимо воспитывать со школьной скамьи законопослушность, объяснять, что пиратство недопустимо и т.п.
Законодательный аспект.
Предусматривает знание существующих законов, стандартов и нормативно- методических документов, разработку и объяснение законов о защите авторских прав, ответственности за нарушения в области безопасности информационных систем, учет государственных интересов.
Организационный аспект.
Этот аспект предусматривает организационные меры по защите информации, включающие организацию помещения, замков, обеспечения инструкциями.
4. Административный аспект.
Предусматривает разграничение прав и полномочий, кому что разрешено:
ПК, каталоги, файлы, секторы, дорожки, операции и т.п.
Психологический аспект.
Учитывает психологические факторы личности, предусматривает изменение паролей через определенные моменты времени.
Например, злоумышленник, учитывающий фактор доверчивости делает внезапный звонок администратору: я утерял карточку с паролем. Можно напомнить?
6.Информационный аспект.
Этот аспект предусматривает непосредственную информационную защиту комплексом программно – технических средств, включающих защиту аппаратуры, защиту программных средств и средств коммуникации.
Контроль эффективности средств защиты.
Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты.
|
|
При обеспечении информационной безопасности необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер возможных атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации.
Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Типовая архитектура подсистемы защиты операционной системы
Типовая архитектура подсистемы защиты операционной системы должна включать:
1. Разграничение доступа.
Это предполагает администрирование, управление доступом к программам, каталогам, файлам, задачам, ОЗУ, секторам, операциям (чтения, записи, удаления, просмотра, модификации, печати, поиска ).
Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
Идентификация.
Пользователь (субъект доступа) может начать работу с операционной системой, предоставив системе идентифицирующую информацию, которая относится лично к пользователю.
|
|
Обычно это имя, учетный номер, пароль и др.
Каждый объект системы и пользователь имеет имя и пароль доступа.
(Но в принципе это может сделать и кто – то другой).
Аутентификация.
Аутентификациясубъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.
В этом случае доступ к объектам возможен только после подтверждения личности (именно тот, а не другой ).
Это может быть осуществлено с помощью:
Паролей, смарт – карт, электронной подписи, отпечатков пальцев, сетчатки глаза, голоса и др.
Авторизация.
Авторизациясубъекта доступа происходит после успешной идентификации и аутентификации (проверка его прав и их предоставление).
При авторизации субъекта операционная система выполняет действия, необходимые для того, чтобы идентифицированный и аутентифицированный субъект доступа мог начать работу в системе.
|
|
Аудит.
Аудит подразумевает документирование в файле журнала действий клиента, связанных с доступом к тому или иному защищаемому объекту.
Операционная система регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.
Записи об этих событиях могут просматривать в дальнейшем только администраторы операционной системы.
Администраторы могут включать или выключать систему аудита, они также могут настроить ее таким образом, чтобы документировались не все попытки доступа, а только те, которые были связаны с нарушением прав доступа .
Криптографические функции.
В настоящее время надежная защита информации предусматривает использование криптографических средств защиты.
В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других конфиденциальных данных.
Антивирусная защита.
Фильтрация
Для фильтрации используются межсетевые экраны.
Дата добавления: 2018-08-06; просмотров: 279; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!