Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 9 стр.

UptoLike

Составители: 

Для программ и функциональных задач регламентируется время их разрешенного
использования и список пользователей, имеющих право их использования.
Для элементов баз данных регламентируется время разрешения их использования,
список пользователей с правом доступа и перечень разрешенных процедур .
Для носителей информации регламентируется место постоянного хранения, список
лиц в правом их получения и перечень программ, имеющих право обращения к
носителям. Средства программные , организационные , законодательные . Функции
защиты допуском это :
o идентификация (присвоение имени, кода , пароля и т. п .) пользователям,
персоналу и ресурсам системы.
o установление подлинности субъекта или объекта по предъявленному
идентификатору.
o
установка полномочий с помощью проверки соответствия разрешенных
времени, запрашиваемых ресурсов и процедур установленному регламенту .
И разрешение , и создание условий работы только в пределах этого
регламента .
o
регистрация (протоколирование ) обращений к защищенным ресурсам.
o реагирование при попытках несанкционированных действий: задержка
работ, отказ, отключение, сигнализация.
4. Способ маскирования (кодирования, шифрования) информации заключается в
таком преобразовании защищенных данных , чтобы их содержимое было доступно
лишь при предъявлении некоторой специфической информации (ключа ) и
осуществлении обратных преобразований. Такие преобразования называют
криптографическим закрытием информации. Эту защиту можно применять как при
обработке защищенной информации, так и при ее хранении. При передаче
информации по линии связи криптографическое закрытие является единственным
способом надежной защиты передаваемых данных . Некоторой силой
криптографического закрытия обладают и известные методе сжатия данных .
Средства аппаратные и программные .
Программные средства это специальные программы, входящие в состав ПО ИВС и
способные осуществлять функции защиты. Они универсальны, сравнительно просты в
реализации и гибки . Основные группы их функций защиты:
программы идентификации, т.е . опознания терминала , пользователя и т. п .
программы регулирования работы технических средств , пользователей, задач,
элементов баз данных .
программы разграничения доступа к задачам, программам, элементам баз данных .
программы криптографического закрытия информации.
вспомогательные программы для уничтожения остаточной информации,
формирования грифа секретности выдаваемых документов, ведения
регистрационных журналов, имитации работы с нарушителем для отвлечения его
внимания, тестового контроля механизма защиты и др .
Организационные средства мероприятия, охватывающие все структурные элементы
ИВС на всех этапах ее жизненного цикла : строительство помещения, планирование
системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация,
организация пропускного и рабочего режима , контроль технологии обработки
   • Для программ и функциональных задач регламентируется время их разрешенного
     использования и список пользователей, имеющих право их использования.
   • Для элементов баз данных регламентируется время разрешения их использования,
     список пользователей с правом доступа и перечень разрешенных процедур.
   • Для носителей информации регламентируется место постоянного хранения, список
     лиц в правом их получения и перечень программ, имеющих право обращения к
     носителям. Средства – программные, организационные, законодательные. Функции
     защиты допуском – это:
         o идентификация (присвоение имени, кода, пароля и т.п.) пользователям,
           персоналу и ресурсам системы.
         o установление подлинности субъекта или объекта по предъявленному
           идентификатору.
         o установка полномочий с помощью проверки соответствия разрешенных
           времени, запрашиваемых ресурсов и процедур установленному регламенту.
           И разрешение, и создание условий работы только в пределах этого
           регламента.
         o регистрация (протоколирование) обращений к защищенным ресурсам.
         o реагирование при попытках несанкционированных действий: задержка
           работ, отказ, отключение, сигнализация.
   4. Способ маскирования (кодирования, шифрования) информации заключается в
      таком преобразовании защищенных данных, чтобы их содержимое было доступно
      лишь при предъявлении некоторой специфической информации (ключа) и
      осуществлении обратных преобразований. Такие преобразования называют
      криптографическим закрытием информации. Эту защиту можно применять как при
      обработке защищенной информации, так и при ее хранении. При передаче
      информации по линии связи криптографическое закрытие является единственным
      способом надежной защиты передаваемых данных. Некоторой силой
      криптографического закрытия обладают и известные методе сжатия данных.
      Средства – аппаратные и программные.
Программные средства – это специальные программы, входящие в состав ПО ИВС и
способные осуществлять функции защиты. Они универсальны, сравнительно просты в
реализации и гибки. Основные группы их функций защиты:
   • программы идентификации, т.е. опознания терминала, пользователя и т.п.
   • программы регулирования работы технических средств, пользователей, задач,
     элементов баз данных.
   • программы разграничения доступа к задачам, программам, элементам баз данных.
   • программы криптографического закрытия информации.
   • вспомогательные программы для уничтожения остаточной информации,
     формирования     грифа    секретности    выдаваемых документов,    ведения
     регистрационных журналов, имитации работы с нарушителем для отвлечения его
     внимания, тестового контроля механизма защиты и др.
Организационные средства – мероприятия, охватывающие все структурные элементы
ИВС на всех этапах ее жизненного цикла: строительство помещения, планирование
системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация,
организация пропускного и рабочего режима, контроль технологии обработки