Образовательные информационные технологии. Часть 3. Дистанционное обучение. Морев И.А. - 86 стр.

UptoLike

Составители: 

86
Следует помнить слова известного специалиста в области защиты информации Брюса
Шнейера: «Безопасностьэто процесс, а не продукт. Продукты обеспечивают некоторую
защиту, но для организации единственным способом эффективно заниматься своей
деятельностью в мире, полном опасностей, является постоянно развивающаяся
организация своей защиты с учетом того, что в продуктах всегда имеются ошибки
безопасности
».
Комплексная защита может быть обеспечена только при централизованном руководстве.
В 1992 году Указом Президента Российской Федерации вместо существовавшей около 20
лет Государственной технической комиссии СССР была образована Государственная
техническая комиссия при Президенте РФколлегиальный орган, отвечающий в том
числе и за координацию усилий в области защиты информации. Существует ряд законов,
указов Президента
и постановлений Правительства РФ в области защиты информации,
нормативных документов в области сертификации и лицензирования.
Аналогичная система защиты информации существует и в зарубежных странах. В США
сфера информационных технологий регламентируется более чем 300 законами и
подзаконными актами. Основными видами документов, регламентирующих
функционирование систем защиты за рубежом, являются:
Оранжевая книга (TCSEC);
Радужная серия, гармонизированные критерии Европейских стран (ITSEC);
рекомендации Х.800.
Технические методы защиты информации делятся на две категорииаппаратные и
программные.
Проблема защиты отечественных компьютерных систем заключается в том, что их
программное и аппаратное обеспечение в значительной степени является заимствованным
и производится за рубежом. Зарубежные фирмы производят более 90% технического и
более 80% программного обеспечения для российских информационных систем.
Проведение сертификации
и аттестации компонентов этих системочень трудоемкий
процесс. За время аттестации каждой системы в продажу поступает, как правило, не одна,
а несколько новых версий системы или отдельных ее элементов. Поэтому в настоящий
момент актуальной является задача обеспечения безопасности систем, все возможности
которых пользователю не известны. В этой ситуации особый акцент
должен делаться на
аппаратные методы и средства защиты информации.
Аппаратные методы защиты информации подразделяются на три группы:
1)
разграничения доступа; основаны на способах идентификации пользователя; в свою
очередь, могут быть разделены на методы:
недопущения пользователя к вычислительной среде;
ограничения пользователя в использовании некоторых возможностей среды;
1)
маскировки; защиты информации путём криптографического закрытия данных;
используют средства, выполняющие обратимое преобразование информации; к ним
относятся всевозможные методы шифрования, каждый из которых характеризуется
своим набором параметров;
2)
экспертного контроля; основан на использовании экспертных (самообучающихся)
систем контроля доступа и выявления попыток несанкционированного копирования.
Рекомендуется отдавать предпочтение криптографическим методам защиты информации:
шифрованию (ГОСТ 28147-89);
Следует помнить слова известного специалиста в области защиты информации Брюса
Шнейера: «Безопасность – это процесс, а не продукт. Продукты обеспечивают некоторую
защиту, но для организации единственным способом эффективно заниматься своей
деятельностью в мире, полном опасностей, является постоянно развивающаяся
организация своей защиты с учетом того, что в продуктах всегда имеются ошибки
безопасности».
Комплексная защита может быть обеспечена только при централизованном руководстве.
В 1992 году Указом Президента Российской Федерации вместо существовавшей около 20
лет Государственной технической комиссии СССР была образована Государственная
техническая комиссия при Президенте РФ – коллегиальный орган, отвечающий в том
числе и за координацию усилий в области защиты информации. Существует ряд законов,
указов Президента и постановлений Правительства РФ в области защиты информации,
нормативных документов в области сертификации и лицензирования.
Аналогичная система защиты информации существует и в зарубежных странах. В США
сфера информационных технологий регламентируется более чем 300 законами и
подзаконными    актами.   Основными    видами    документов,  регламентирующих
функционирование систем защиты за рубежом, являются:
   •   Оранжевая книга (TCSEC);
   •   Радужная серия, гармонизированные критерии Европейских стран (ITSEC);
   •   рекомендации Х.800.
Технические методы защиты информации делятся на две категории – аппаратные и
программные.
Проблема защиты отечественных компьютерных систем заключается в том, что их
программное и аппаратное обеспечение в значительной степени является заимствованным
и производится за рубежом. Зарубежные фирмы производят более 90% технического и
более 80% программного обеспечения для российских информационных систем.
Проведение сертификации и аттестации компонентов этих систем – очень трудоемкий
процесс. За время аттестации каждой системы в продажу поступает, как правило, не одна,
а несколько новых версий системы или отдельных ее элементов. Поэтому в настоящий
момент актуальной является задача обеспечения безопасности систем, все возможности
которых пользователю не известны. В этой ситуации особый акцент должен делаться на
аппаратные методы и средства защиты информации.
Аппаратные методы защиты информации подразделяются на три группы:
1) разграничения доступа; основаны на способах идентификации пользователя; в свою
   очередь, могут быть разделены на методы:
   •   недопущения пользователя к вычислительной среде;
   •   ограничения пользователя в использовании некоторых возможностей среды;
1) маскировки; защиты информации путём криптографического закрытия данных;
   используют средства, выполняющие обратимое преобразование информации; к ним
   относятся всевозможные методы шифрования, каждый из которых характеризуется
   своим набором параметров;
2) экспертного контроля; основан на использовании экспертных (самообучающихся)
   систем контроля доступа и выявления попыток несанкционированного копирования.
Рекомендуется отдавать предпочтение криптографическим методам защиты информации:
   •   шифрованию (ГОСТ 28147-89);

                                         86