Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 00:31, реферат
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Программно-технические способы и средства обеспечения информационной безопасности…..1
Исторические аспекты возникновения и развития информационной безопасности………..……3
1.Средства защиты от несанкционированного доступа (НСД). ……………………………..…….4
1.1.Средства авторизации.………………………………………………………………………..…..4
1.2.Мандатное управление доступом…………………………………………………………..…….5
1.3.Избирательное управление доступом………………………………………………………..…..5
1.4.Управление доступом на основе ролей……………………………………………………..……6
1.5.Журналирование (так же называется Аудит)………………………………………………..…..6
2.Системы анализа и моделирования информационных потоков (CASE-системы)………….…..7
3.Системы мониторинга сетей………………………………………………………………….…….7
3.1.Системы обнаружения и предотвращения вторжений (IDS/IPS)…………………………..…..7
3.2.Системы предотвращения утечек конфиденциальной информации (DLP-системы)….……..8
4.Анализаторы протоколов…………………………………………………………………….……..8
5.Антивирусные средства……………………………………………………………………..………9
6.Межсетевые экраны…………………………………………………………………………..……..9
7.Криптографические средства…………………………………………………………….………..11
7.1.Шифрование……………………………………………………………………………….……...11
7.2.Цифровая подпись………………………………………………………………………….…….12
8.Системы резервного копирования…………………………………………………………….…..12
9.Системы бесперебойного питания………………………………………………………….……..12
9.1.Источники бесперебойного питания……………………………………………………….……12
9.2.Резервирование нагрузки…………………………………………………………………….…..13
9.3.Генераторы напряжения…………………………………………………………………….……13
10.Системы аутентификации…………………………………………………………………….…..13
10.1.Пароль……………………………………………………………………………………………13
10.2.Ключ доступа (физический или электронный)………………………………………………..14
10.3.Сертификат………………………………………………………………………………………14
10.4.Биометрия………………………………………………………………………………………..15
11.Средства предотвращения взлома корпусов и краж оборудования………………………...…18
12.Средства контроля доступа в помещения……………………………………………………….19
13.Инструментальные средства анализа систем защиты………………………………….……….19
13.1.Мониторинговый программный продукт……………………………………………….……..19
Литература…………………………………………………………………………………………….20
Содержание.
Программно-технические
Исторические аспекты
1.Средства защиты от несанкционированного доступа (НСД). ……………………………..…….4
1.1.Средства
авторизации.………………………………………………
1.2.Мандатное
управление доступом……………………………
1.3.Избирательное
управление доступом……………………………………………………….
1.4.Управление доступом на основе ролей……………………………………………………..……6
1.5.Журналирование (так же называется Аудит)………………………………………………..…..6
2.Системы
анализа и моделирования
3.Системы
мониторинга сетей…………………………………
3.1.Системы
обнаружения и предотвращения
вторжений (IDS/IPS)………………………….
3.2.Системы
предотвращения утечек
4.Анализаторы
протоколов……………………………………………………
5.Антивирусные
средства…………………………………………………………
6.Межсетевые экраны……………………………
7.Криптографические средства……
7.1.Шифрование…………………………………………
7.2.Цифровая подпись…………………………
8.Системы резервного
9.Системы бесперебойного питания………………………………………………………….
9.1.Источники бесперебойного
9.2.Резервирование нагрузки………
9.3.Генераторы напряжения……………
10.Системы аутентификации……………
10.1.Пароль…………………………………………………
10.2.Ключ
доступа (физический или электронный)………………………………………………
10.3.Сертификат………………………………………
10.4.Биометрия…………………………………………
11.Средства
предотвращения взлома
12.Средства
контроля доступа в помещения……
13.Инструментальные средства анализа систем защиты………………………………….……….19
13.1.Мониторинговый
Литература……………………………………………………
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
В литературе предлагается следующая классификация средств защиты информации.
1.Средства
защиты от
Несанкционированный доступ к информации — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Руководящий документ Гостехкомиссии
"Защита от НСД. Термины и определения"
(утверждён решением председателя Гостехкомиссии
России от 30 марта 1992 г.) трактует определение
немного иначе.
Несанкционированный доступ к информации
(НСД) - Доступ к информации, нарушающий
правила разграничения доступа с использованием
штатных средств, предоставляемых средствами
вычислительной техники или автоматизированными
системами.
1.1.Средства авторизации.
Авторизация (англ. authorisation):
1.2.Мандатное управление доступом.
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
Рис.1.
Мандатное управление доступом. СС — совершено секретно; С — секретно; ДСП — для служебного пользования; НС — не секретно.
В приведенном примере субъект «Пользователь
№ 2», имеющий допуск уровня «не секретно»,
не может получить доступ к объекту, имеющего
метку «для служебного пользования». В
то же время, субъект "Пользователь
«№ 1» с допуском уровня «секретно», право
доступа к объекту с меткой «для служебного
пользования» имеет.
1.3.Избирательное управление доступом.
Избирательное управление доступом (англ. Discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.Также называется Дискреционное управление доступом, Контролируемое управление доступом и Разграничительное управление доступом.
Рис.2. Схема дискреционной модели управления доступом
Субъект доступа «Пользователь № 1»
имеет право доступа только к объекту
доступа № 3, поэтому его запрос к объекту
доступа № 2 отклоняется. Субъект "Пользователь
«№ 2» имеет право доступа как к объекту
доступа № 1, так и к объекту доступа № 2,
поэтому его запросы к данным объектам
не отклоняются.
Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).
1.4.Управление доступом на основе ролей.
Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.
Формирование ролей призвано определить четкие и понятные для пользователей компьютерной системы правила разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.
1.5.Журналирование (так же называется Аудит)
Журналирование — процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл). Также часто называется аудит. Например, применения стенографирования можно считать разновидностью журналирования. Применительно к компьютерной памяти журнал это запись в хронологическом порядке операций обработки данных, которые могут быть использованы для того, чтобы воссоздать существовавшую или альтернативную версию компьютерного файла. В системах управления базами данных журнал — это записи обо всех данных, изменённых определённым процессом..
2.Системы анализа и моделирования информационных потоков (CASE-системы).
3.Системы мониторинга сетей:
3.1.Системы обнаружения
и предотвращения вторжений (
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)
В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов. Протокольные СОВ используются для отслеживания трафика, нарушающего правила определенных протоколов либо синтаксис языка (например, SQL). В хостовых СОВ сенсор обычно является программным агентом, который ведет наблюдение за активностью хоста, на который установлен. Также существуют гибридные версии перечисленных видов СОВ.
3.2.Системы
предотвращения утечек
Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
Информация о работе Системы анализа и моделирования информационных потоков (CASE-системы)