Защита информации в автоматизированных информационных системах реферат

22.09.2019 Адриан DEFAULT 2 comments

Степень уверенности мы будем называть гарантированностью. Гарантированность может быть большей или меньшей в зависимости от тщательности проведения оценки. Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично после каждого пересмотра возвращается к первому этапу, повторяя последовательно все остальные. С учетом затрат выбираемый метод должен предотвращать случайное копирование и защищать от преднамеренного копирования и подделки;. Виды защиты, используемые в автоматизированных информационных системах Изучение методов обеспечения безопасности информации. С года на службе этого ведомства находился выдающийся российский ученый Павел Львович Шиллинг. Структура требований безопасности.

После оценки необходимо заняться разработкой политик и процедур, которые определяют предполагаемое состояние безопасности и перечень необходимых работ. Реализация политики безопасности заключается в реализации технических средств и средств непосредственного контроля, а также в подборе штата безопасности. Могут потребоваться изменения в конфигурации систем, находящихся вне компетенции отдела безопасности, поэтому в проведении программы безопасности должны участвовать системные и сетевые администраторы.

При применении любых новых систем безопасности нужно располагать квалифицированным персоналом. Организация не может обеспечить защиту секретной информации, не привлекая своих сотрудников.

Сотрудники должны знать, почему вопросы безопасности так важны, должны быть обучены выявлению и защите секретной информации. Он определяет состояние информационной безопасности внутри организации, создание соответствующих политик и процедур, приведение в действие технических средств контроля и обучение персонала [79].

Материал из Википедии — свободной энциклопедии.

  • Одноуровневое устройство можно рассматривать как вырожденный случай многоуровневого, когда допустимый диапазон состоит из одного уровня.
  • Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.
  • Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации.
  • Принцип действия данных устройств - форматирование накопителя.

Эту страницу предлагается объединить со страницей Информационная безопасность учебная программа. Обсуждение длится не менее недели подробнее. Не удаляйте шаблон до подведения итога обсуждения. У этого термина существуют и другие значения, см. Информационная безопасность значения. Основная статья: Конфиденциальность. Основная статья: Целостность информации. Основная статья: Доступность информации. Этот раздел статьи необходимо дополнить и убрать это сообщение.

Комментарии могут быть на странице обсуждения. Вы можете помочь Википедии, добавив информацию для других стран и регионов. Battle on the Seven Seas.

Безопасность информационных технологий. Дата обращения 10 мая Информационное право. Дата обращения 13 января Информационная безопасность и защита информации 3-е изд.

Защита информации в автоматизированных информационных системах реферат 3603535

Пособие для студ. Мельников, С. Клейменов, А. Гай Светоний Транквилл. Сингх, Саймон.

Современные средства защиты информации от утечек

Измозик, В. Жельников В. Анин, Б. Носов В. Токарева Н. Алексей Лукацкий. Певцовой; редколл. Куренкова и др. Ежов, М. Методы и средства обеспечения безопасности.

Системы менеджмента информационной безопасности. На иностранных языках Andress, J. Stewart, James Michael. Moore, Robert. Johnson, John. Соболева, Т. Staff, Gary. Sebag—Montefiore, Hugh. Pipkin, Donald L. Parker, Donn B. Krutz, Ronald L. McCarthy, C. Schlienger, Thomas. Samonas, S. Jacques, R.

Pettey, Christy. Forni, Amy Ann, van der Meulen, Rob. Olavsrud, Thor. Земская, Е. При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности. Теоретически системах реферат два аспекта независимы, хотя на практике нет смысла проверять правильность реализации "по высшему разряду", если механизмы безопасности не обладают даже средней мощностью.

В Европейских Критериях средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации. Наиболее абстрактный взгляд касается лишь целей безопасности. На этом уровне мы получаем ответ на вопрос, зачем нужны функции безопасности.

Второй уровень содержит спецификации функций безопасности. Мы узнаем, какая защита на самом деле обеспечивается. Наконец, на третьем уровне содержится информации о механизмах безопасности. Мы видим, как реализуется декларированная функциональность.

Под идентификацией и аутентификацией понимается не только проверка подлинности пользователей в узком смысле, но и функции для автоматизированных информационных новых пользователей и удаления старых, а также функции для генерации, изменения и проверки аутентификационной информации, в том числе средства контроля целостности.

Защита информации в автоматизированных информационных системах реферат 2382

Сюда же относятся функции для ограничения числа повторных попыток аутентификации. Средства управления доступом также трактуются Европейскими Критериями достаточно широко. В этот раздел попадают, помимо прочих, функции, обеспечивающие временное ограничение доступа к совместно используемым объектам с целью поддержания целостности этих объектов — мера, типичная для систем управления базами данных.

Сколько стоит написать твою работу?

В этот же раздел попадают функции для управления распространением прав доступа и для контроля за получением информации путем логического вывода и агрегирования данных что также типично для СУБД. Под точностью в Критериях понимается поддержание определенного соответствия между различными частями данных точность связей и обеспечение неизменности данных при передаче между процессами точность коммуникаций.

Точность выступает как один из аспектов целостности информации. Функции надежности обслуживания должны гарантировать, что действия, критичные по времени, защита информации в автоматизированных информационных системах реферат выполнены ровно тогда, когда нужно — не раньше и не позже, и что некритичные действия нельзя перевести в разряд критичных действий.

Должна быть гарантия, что авторизованные пользователи за разумное время получат запрашиваемые ресурсы. Сюда же относятся функции для обнаружения и нейтрализации ошибок, необходимые для минимизации простоев, а также функции планирования, позволяющие гарантировать время реакции на внешние события. К области обмена данными относятся функции, обеспечивающие коммуникационную безопасность, то есть безопасность данных, передаваемых по каналам связи.

Соответствие набора функций безопасности провозглашенным целям, то есть их пригодность для противодействия угрозам, перечисленным в описании объекта оценки. Возможность практического использования слабостей в архитектуре объекта оценки, то есть наличие способов отключения, обхода, повреждения и обмана функций безопасности. Важнейшей частью проверки эффективности является анализ слабых мест в защите объекта оценки.

Цель анализа — найти все возможности отключения, обхода, повреждения, обмана средств защиты. Оценивается также способность всех критически важных защитных механизмов противостоять прямым атакам — мощность механизмов.

Защищенность системы или продукта не может быть выше мощности самого слабого из критически важных механизмов, поэтому в Критериях имеется в виду минимальная гарантированная мощность.

Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;. Во-вторых, целостность заключается в том, что ни один компонент системы не может быть удален, модифицирован или добавлен. Сфера действий стандарта ISO ограничивалась компьютерными системами, построенными на основе семиуровневой модели ВОС. Эффективность защиты признается неудовлетворительной, если выявляются слабые места, допускающие практическое использование, и эти слабости не исправляются до окончания процесса оценки.

Согласно Критериям, мощность можно считать базовой, если механизм способен противостоять отдельным случайным атакам. Мощность можно считать средней, если механизм способен противостоять злоумышленникам с ограниченными ресурсами и возможностями. Наконец, мощность можно считать высокой, если есть уверенность, что механизм может быть побежден только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности.

Важной характеристикой является простота использования продукта или системы. Должны существовать средства, информирующие персонал о переходе объекта в небезопасное состояние что может случиться в результате сбоя, ошибок администратора или пользователя.

Ситуации, когда в процессе функционирования объекта оценки появляются слабости, допускающие практическое использование, в то время как администратор об этом не знает, должны быть исключены.

Эффективность защиты признается неудовлетворительной, если выявляются слабые места, допускающие практическое использование, и эти слабости не исправляются до окончания процесса оценки. Обратим внимание на то, что анализ слабых мест производится в контексте целей, декларируемых для объекта оценки. Например, можно примириться с наличием тайных каналов передачи информации, если отсутствуют требования к конфиденциальности.

Далее, слабость конкретного защитного механизма может не иметь значения, если она компенсируется другими средствами обеспечения безопасности, то есть если механизм не является критически важным. Идейной основой набора руководящих документов является "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации". Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСДявляющейся частью общей проблемы безопасности информации.

В Концепции различаются понятия средств вычислительной техники СВТ и автоматизированной системы АСаналогично тому, как в Европейских Критериях проводится деление на продукты и системы. Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа.

Это — защита информации в автоматизированных информационных системах реферат, связанное со средствами вычислительной техники, и направление, связанное с автоматизированными системами.

Отличие двух направлений порождено тем, что средства вычислительной техники разрабатываются и поставляются защита информации в автоматизированных информационных системах реферат рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные автоматизированные системы, и поэтому, не решая прикладных задач, средства вычислительной техники не содержат пользовательской информации.

Помимо пользовательской информации при создании автоматизированных систем появляются такие отсутствующие при разработке средств вычислительной техники характеристики автоматизированных систем, как полномочия пользователей, модель нарушителя, технология обработки информации.

Существуют различные способы покушения на информационную безопасность — радиотехнические, акустические, программные по производственной практике на т.

Под штатными средствами понимается совокупность программного, микропрограммного и защита информации в автоматизированных информационных системах реферат обеспечения средств вычислительной техники или автоматизированных систем. В Концепции формулируются следующие основные принципы защиты от несанкционированного доступа к информации:.

Защита автоматизированных систем обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики автоматизированных систем надежность, быстродействие, возможность изменения конфигурации автоматизированных систем. Концепция ориентируется на физически защищенную среду, проникновение в которую посторонних лиц считается невозможным, поэтому нарушитель определяется как субъект, имеющий доступ к работе со штатными средствами автоматизированных систем и средствами вычислительной техники как части автоматизированных систем.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами автоматизированных систем и средствами вычислительной техники. Выделяется четыре уровня этих возможностей. Классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего. Первый уровень определяет самый низкий уровень возможностей ведения диалога в автоматизированных системах — запуск задач программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. Третий уровень определяется возможностью управления функционированием автоматизированных систем, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств автоматизированных систем, вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированных системах и, в частности, о системе и средствах ее защиты.

В качестве главного средства защиты от несанкционированного доступа к информации в Концепции рассматривается система разграничения доступа СРД субъектов к объектам доступа.

Защита информации в автоматизированных информационных системах реферат функциями системы разграничения доступа являются:. Кроме того, Концепция предусматривает наличие обеспечивающих средств для системы разграничения доступа, которые выполняют следующие функции:. Технические средства защиты от несанкционированного доступа, согласно Концепции, должны оцениваться по следующим основным параметрам:. В современных компьютерных системах используются криптографические системы.

Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно. Искажение целостности - результат случайных ошибок персонала, неверного исполнения программ и т. Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы.

Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи. Технические используют различные технические средства. Назначение некоторых из них - удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера сервера или при нажатии определенной кнопки.

Принцип действия данных устройств - форматирование накопителя. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наиболее распространены:.

Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. Группа содержит два класса — 3Б и 3А. Ключ — информация, необходимая для шифрования или де шифрования текстов. Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Основная статья: Доступность информации.

Считается, что и этические кодексы оказывают положительное воздействие на персонал. В организациях приняты и вывешены на видных местах этические кодексы. Стандартность архитектурных принципов построения оборудования и программного обеспечения персонального компьютера, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере.

Несанкционированный доступ к информации будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа.

В современных компьютерных системах криптографические системы используются в следующих случаях:. Процесс криптографического закрытия данных защита информации в автоматизированных информационных системах реферат выполняться как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.

Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле. Криптостойкость - характеристика ключа, определяющая его стойкость к де шифрованию без знания ключа, эссе историческая миссия ивана 3 есть криптоанализу.

Эффективность криптоалгоритма - отношение затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки. Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но мало известном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто скрывается принцип действия электронной схемы и состав ее компонентов. В то время, когда вычислительной мощности для полного перебора всех паролей не хватало, хакерами был придуман остроумный метод, основанный на том, что в качестве пароля человеком обычно выбирается существующее слово или информация о себе или знакомых имя, дата рождения и т.

Активность организаций по стандартизации ведущих государств, реально произошедшие изменения во взглядах специалистов к проблеме информационной безопасности ИБ и явились предостережением, что Украина может упустить реальный шанс вовремя освоить новейшее технологическое обеспечение информационной безопасности.

Актуальность решения задачи гармонизации отечественной нормативной базы с международными стандартами, а также вопросов применения международных стандартов в отечественной практике очень велика. Отрицательное решение данных задач может не только затормозить развитие отечественных систем информационной безопасности, но и откинуть Украину с достигнутых на сегодняшний день позиций в защита информации в автоматизированных информационных системах реферат области.

В мире произошло переосмысление подходов к решению проблемы обеспечения информационной безопасности. Эти документы определяли взгляды специалистов на теоретические подходы обеспечения защиты информации. Общую логику построения систем защиты информации можно представить следующим образом:. Сфера действий стандарта ISO ограничивалась компьютерными системами, построенными на основе семиуровневой модели ВОС.

Одновременно с трансформацией взглядов на процессы обработки происходит и изменение взглядов на подходы к обеспечению безопасности информации. По типу основных классов угроз выделяют пять основных целевых задач безопасности ИТ-систем. Обеспечение доступности предполагает, что обладающий соответствующими правами пользователь может использовать ресурс в соответствии с правилами установленными политикой безопасности.

Эта задача направлена на предотвращение преднамеренных или непреднамеренных угроз неавторизованного удаления данных или необоснованного отказа в доступе к услуге, попыток использования системы и данных в неразрешенных целях.

защита информации в автоматизированных информационных системах реферат Обеспечение целостности системы и данных рассматривается в двух аспектах. Во-первых, это целостность данных означает, что данные не могут быть модифицированы неавторизованным пользователем или процессом во время их хранения, передачи и обработки.

Во-вторых, целостность заключается в том, что ни один компонент системы не может быть удален, модифицирован или добавлен. Обеспечение конфедициальности данных и системной информации предполагает, что информация не может быть получена неавторизованным пользователем во время её хранения, обработки и передачи.

Обеспечение наблюдаемости направлено на обеспечение возможности ИТ-системы фиксировать любую деятельность пользователей и процессов, использовании пассивных объектов, устанавливать идентификаторы причастных к событиям пользователей и процессов с целью предотвращения нарушения безопасности и обеспечения ответственности пользователей за выполненные действия.

Обеспечение гарантий - это совокупность требований, составляющих некоторую шкалу оценки для определения степени уверенности в том, что:.

К ритерии оценки безопасности информационных технологий в е вропейских стран ах. Версия 1. Выгода от использования согласованных критериев очевидна для всех - и для производителей, и для потребителей, и для самих органов сертификации.

Защита информации в автоматизированных информационных системах реферат 8242

Защита информации в автоматизированных информационных системах реферат важной чертой Европейских Критериев является отсутствие априорных требований к условиям, в которых должна работать информационная система.

Организация, запрашивающая сертификационные услуги, формулирует цель оценки, то есть описывает условия, в которых должна работать система, возможные угрозы ее безопасности и предоставляемые ею защитные функции.

Задача органа сертификации - оценить, насколько полно достигаются поставленные цели, то есть насколько корректны и эффективны архитектура и реализация механизмов безопасности в описанных спонсором условиях. Таким образом, Европейские Критерии относятся к гарантированности безопасной работы системы. Кроме того, сми коррупция реферат критериях определены три уровня мощности механизмов защиты — базовый, средний и высокий.

В г. Гостехкомиссия при Президенте РФ опубликовала пять руководящих документов, посвященных проблеме защиты от несанкционированного доступа НСД к информации []. Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа НСДявляющейся частью общей проблемы безопасности информации".

Выделяют различные способы покушения на информационную безопасность — радиотехнические, акустические, программные и т. Среди них НСД выделяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники СВТ или автоматизированной системой АС. Под штатными средствами защита информации в автоматизированных информационных системах реферат совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами. Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям "Оранжевой книги". В предлагаемой Гостехкомиссией при Президенте РФ классификации автоматизированных систем АС по уровню защищенности от несанкционированного доступа к информации устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защита информации в автоматизированных информационных системах реферат. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности конфиденциальности информации и, следовательно, иерархия классов защищенности АС. Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности.

Группа содержит два класса — 3Б и 3А. Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа полномочия ко всей информации АС, обрабатываемой и или хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и или хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС.

Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения ее в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты.

Основополагающим документом в области защиты распределенных систем стали рекомендации X. В этом документе перечислены основные сервисы функции безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы. Для разработки системы защиты информации проектировщикам необходимо выполнить следующие виды работ:. Технологический процесс функционирования системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных процедурных решений, предусматривает выполнение следующих процедур:.

Выбор способов защиты информации в информационной системе — сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон.

В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.

После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.

Н, Рыбников А. Благодатских В.

8039192

Экономика, разработка и использование программного обеспечения ЭВМ. Вендров А. CASE — технологии. Современные методы и средства проектирования информационных систем.

Гайкович В. Безопасность электронных банковских систем. Гост Единая система программной документации. Общие положения. Гостехкомиссия России.

Пенитенциарная преступность курсовая работаРеферат по истории египтаСекреты русского оружия доклад
Реферат вклад ученых в анатомию и физиологиюКурсовая работа экономика дорожного строительстваРеферат на тему коммерческая деятельность

Руководящий документ. Титоренко Г. Сколько стоит написать твою работу? Работа уже оценивается. Ответ придет письмом на почту и смс на телефон. Для уточнения нюансов. Мы не рассылаем рекламу и спам.

Нажимая на кнопку, вы даёте согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности. Спасибо, вам отправлено письмо. Проверьте почту. Если в течение 5 минут не придет письмо, возможно, допущена ошибка в адресе. В таком случае, пожалуйста, повторите заявку. Если в течение 5 минут не придет письмо, пожалуйста, повторите заявку. Отправить на другой номер?