Информационная безопасность. Механизмы и инструменты информационной безопасности. (2 семестр лекция 2)



Информационная безопасность – это комплекс мероприятий, обеспечивающий для охватываемой им информации следующее:

· Конфиденциальность – возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

· Целостность и сохранность – возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен;

· Доступность – возможность получения авторизованного доступа к информации со стороны пользователей в соответствующий, санкционированный для работы, период времени;

· Учет – все значимые действия пользователей, (даже если они не выходят за рамки определенных для этого пользователя правил), должны быть зафиксированы и проанализированы;

· Неотрекаемостьили апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь, получивший информацию, не может отречься от факта ее получения.

Механизмы информационной безопасности

· Идентификация – определение (распознавание) каждого участника процесса информационного взаимодействия перед тем как к нему будут применены какие бы то ни было понятия информационной безопасности;

· Аутентификация – обеспечение уверенности в том, что участник процесса обмена информацией идентифицирован верно, т.е. действительно является тем, чей идентификатор он предъявил;

· Контроль доступа– создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа;

· Авторизация– формирование профиля прав для конкретного участника процесса информационного обмена (аутентифицированного или анонимного) из набора правил контроля доступа;

· Аудити мониторинг – регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий. Аудит предполагает анализ событий постфактум, а мониторинг – приближенно к режиму реального времени;

· Реагирование на инциденты –совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности;

· Управление конфигурацией– создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности;

· Управление пользователями– обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности;

· Управление рисками– обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств (то есть затратам на их построение); Безопасность не приносит прибыли, она лишь уменьшает вероятностный ущерб, но требует на себя реальных трат. Есть 2 границы: граница сверху (стоимость системы защиты не должна превышать стоимость защищаемого объекта и информации) граница снизу (затраты злоумышленника на взлом должны превышать его потенциальную прибыль)

· Обеспечение устойчивости– поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий.

Основные инструменты информационной безопасности

· Персонал– люди, которые будут обеспечивать претворение в жизнь информационной безопасности;

· Нормативное обеспечение – документы, которые создают правовое пространство для функционирования информационной безопасности;

· Модели безопасности – схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду;

· Криптография– методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с нею, вместе с методами и средствами создания, хранения и распространения ключей;

· Антивирусное обеспечение – средство для обнаружения и уничтожения зловредного кода;

· Межсетевые экраны– устройства контроля доступа из одной информационной сети в другую;

· Сканеры безопасности– устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы;

· Системы обнаружения атак – устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности;

· Резервное копирование– сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;

· Дублирование (резервирование)– создание альтернативных устройств, необходимых для функционирования информационной среды, предназначенных для случаев выхода из строя основных устройств;

· Аварийный план– набор мероприятий, проводимых при нарушении правил информационной безопасности;

· Обучение пользователей– обучение пользователей правилам работы в соответствии с требованиями информационной безопасности.


 


Дата добавления: 2018-08-06; просмотров: 1504; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!