Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программно-технические средства защиты информацииСодержание книги
Поиск на нашем сайте Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Центральным для программно-технического уровня является понятие сервиса безопасности. Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов - от СУБД и мониторов транзакций до ядра операционной системы и оборудования. К вспомогательным относятся сервисы безопасности (мы уже сталкивались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы: * идентификация и аутентификация; * управление доступом; * протоколирование и аудит; * шифрование; * контроль целостности; * экранирование; * анализ защищенности; * обеспечение отказоустойчивости; * обеспечение безопасного восстановления; * туннелирование; * управление. Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.). Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды: * превентивные, препятствующие нарушениям ИБ; * меры обнаружения нарушений; * локализующие, сужающие зону воздействия нарушений; * меры по выявлению нарушителя; * меры восстановления режима безопасности. Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС. Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования. три принципа: * необходимость выработки и проведения в жизнь единой политики безопасности; * необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях; * необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам). С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности: * непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; * иерархическая организация ИС с небольшим числом сущностей на каждом уровне; * усиление самого слабого звена; * невозможность перехода в небезопасное состояние; * минимизация привилегий; * разделение обязанностей;* разнообразие защитных средств; * простота и управляемость информационной системы.
1. 34. Правонарушения в информационной сфере. Выделяются 3 этапа развития компьютерной преступности: 1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством. 2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы: несанкционированный доступ к компьютерной информации, модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией, и др. На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:Канада-Отдел экономических преступлений Королевской канадской конной полиции Отдел по высокотехнологичным преступлениям, Великобритания-Национальное подразделение по борьбе с преступлениями в сфере высоких технологий, Германия-Группа "Технологии" В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью. В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям. В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006). 3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.
|
||
|
Последнее изменение этой страницы: 2021-12-15; просмотров: 168; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.006 с.) |