Методы и средства организационно-правовой защиты информации

D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).

Под инженерно-техническими средствами
защиты информации понимают физические
объекты, механические, электрические
и электронные устройства, элементы
конструкции зданий, средства пожаротушения
и другие средства, обеспечивающие:

  • защиту территории и помещений КС от
    проникновения нарушителей;

  • защиту аппаратных средств КС и носителей
    информации от хищения;

  • предотвращение возможности удаленного
    (из-за пределов охраняемой территории)
    видеонаблюдения (подслушивания) за
    работой персонала и функционированием
    технических средств КС;

  • предотвращение возможности перехвата
    ПЭМИН (побочных электромагнитных
    излучений и наводок), вызванных
    работающими техническими средствами
    КС и линиями передачи данных;

  • организацию доступа в помещения КС
    сотрудников;

  • контроль над режимом работы персонала
    КС;

  • контроль над перемещением сотрудников
    КС в различных производственных зонах;

  • противопожарную защиту помещений КС;

  • минимизацию материального ущерба от
    потерь информации, возникших в результате
    стихийных бедствий и техногенных
    аварий.

Важнейшей составной частью
инженерно-технических средств защиты
информации являются технические средства
охраны, которые образуют первый рубеж
защиты КС и являются необходимым, но
недостаточным условием сохранения
конфиденциальности и целостности
информации в КС.

https://www.youtube.com/watch?v=ytcreatorsru

Разработке и производству современных
средств защиты от несанкционированного
доступа (НСД) к информации предшествовало
выполнение научно-исследовательских
и опытно-конструкторских работ в этой
области. Большинство разработчиков на
первоначальном этапе были сосредоточены
на создании только программного
обеспечения, реализующего функции
защиты в автоматизированных системах,
что не может гарантировать надежной
защищѐнности автоматизированных систем
от НСД к информации.

К примеру, проверка
целостности программной среды,
осуществляемая какой-либо другой
программой, находящейся на одном носителе
с проверяемыми объектами, не может
гарантировать правильности проводимых
процедур. Необходимо обеспечить
достоверность самой программы проверки
целостности, а только затем выполнение
ее контрольных процедур.

К аппаратным средствам защиты информации
относятся электронные и электронно-механические
устройства, включаемые в состав
технических средств КС и выполняющие
(самостоятельно или в едином комплексе
с программными средствами) некоторые
функции обеспечения информационной
безопасности. Критерием отнесения
устройства к аппаратным, а не к
инженерно-техническим средствам защиты
является обязательное включение в
состав технических средств КС.

К основным аппаратным средствам защиты
информации относятся:

  • устройства для ввода идентифицирующей
    пользователя информации (магнитных и
    пластиковых карт, отпечатков пальцев
    и т. п.);

  • устройства для шифрования информации;

  • устройства для воспрепятствования
    несанкционированному включению рабочих
    станций и серверов (электронные замки
    и блокираторы).

Примеры вспомогательных аппаратных
средств защиты информации:

  • устройства уничтожения информации на
    магнитных носителях;

  • устройства сигнализации о попытках
    несанкционированных действий
    пользователей КС и др.

Под программными средствами защиты
информации понимают специальные
программы, включаемые в состав программного
обеспечения КС исключительно для
выполнения защитных функций. К
основным программным средствам защиты
информации относятся:

  • программы идентификации и аутентификации
    пользователей КС;

  • программы разграничения доступа
    пользователей к ресурсам КС;

  • программы шифрования информации;

  • программы защиты информационных
    ресурсов (системного и прикладного
    программного обеспечения, баз данных,
    компьютерных средств обучения и т. п.)
    от несанкционированного изменения,
    использования и копирования.

Под идентификацией понимают однозначное
распознавание уникального имени субъекта
КС. Аутентификация означает подтверждение
того, что предъявленное имя соответствует
данному субъекту (подтверждение
подлинности субъекта).

Примеры вспомогательных программных
средств защиты информации:

  • программы уничтожения остаточной
    информации (в блоках оперативной памяти,
    временных файлах и т. п.);

  • программы аудита (ведения регистрационных
    журналов) событий, связанных с
    безопасностью КС, для обеспечения
    возможности восстановления и
    доказательства факта происшествия
    этих событий;

  • программы имитации работы с нарушителем
    (отвлечения его на получение якобы
    конфиденциальной информации);

  • программы тестового контроля защищенности
    КС и др.

C —
Дискреционная защита

B —
Мандатная защита

A —
Проверенная защита

Классы безопасности

Уровень
D Данный
уровень предназначен для систем,
признанных неудовлетворительными.

Методы и средства организационно-правовой защиты информации

Уровень
C —
произвольное управление доступом.

Уровень
B —
принудительное управление доступом.

Уровень
A – верифицируемая
безопасность.

“Согласованные
критерии оценки безопасности информационных
технологий” (Information Technology Security
Evaluation Criteria, ITSEC, Европейские страны).


конфиденциальность, то есть защиту от
несанкционированного получения
информации;


целостность, то есть защиту от
несанкционированного изменения
информации;


доступность, то есть защиту от
несанкционированного отказа в информации
или ресурсах.

В
отличие от “Оранжевой книги”
основным содержанием Европейских
критериев является гарантированность
безопасности.

Гарантированность
затрагивает два аспекта – эффективность
и корректность средств обеспечения
безопасности.

https://www.youtube.com/watch?v=ytcopyrightru

При
проверке эффективности анализируется
адекватность набора функций безопасности
угрозам объекту оценки, взаимная
согласованность функций, простота их
использования, а также возможные
последствия использования известных
слабых мест защиты. Под корректностью
понимается правильность реализации
функций и механизмов безопасности.

Данные документы носят общий характер.
В них не в полной мере предусматривается
классификация объектов, для которых
должна быть реализована защита. В
частности, эти документы предъявляют
единые требования для всех семейств
ОС. В указанных руководящих документах
не дается рекомендаций по способам
построения и администрирования защищенных
систем, т.е. не сказано, как их строить.

• требования к защите средств
вычислительной техники (СВТ), формализуют
условия защищенности отдельно взятого
средства – ОС, СУБД, приложения;

Устанавливается
семь классов защищенности СВТ от НСД к
информации. Самый низкий класс – седьмой,
самый высокий – первый.

Классы
подразделяются на четыре группы,
отличающиеся качественным уровнем
защиты:


первая
группа содержит только один седьмой
класс (дискреционное разграничение,
ИАФ, документация);


вторая
группа характеризуется дискреционной
защитой и содержит шестой и пятый классы;
Для реализации дискретизационного
принципа контроля доступа КСЗ должен
контролировать доступ именованных
субъектов (пользователей) к именованным
объектам (например, файлам, программам,
томам). Дли
каждой пары (субъект – объект) в СВТ
должно быть задано явное и недвусмысленное
перечисление допустимых типов доступа
(например, читать, писать), т.е.

тех типов
доступа, которые являются санкционированными
для данного субъекта (индивида или
группы индивидов) к данному ресурсу СВТ
(объекту).


третья
группа характеризуется мандатной
защитой и содержит четвертый, третий и
второй классы; предполагает
назначение объекту грифа секретности,
а субъекту – уровня допуска.

Методы и средства организационно-правовой защиты информации

Доступ
субъектов к объектам в мандатной модели
определяется на основании правил “не
читать выше” и “не записывать ниже”.
Такая система запрещает пользователю
или процессу, обладающему определённым
уровнем доверия, получать доступ к
информации, процессам или устройствам
более защищённого уровня.

Тем самым
обеспечивается изоляция пользователей
и процессов, как известных, так и
неизвестных системе (неизвестная
программа должна быть максимально
лишена доверия, и её доступ к устройствам
и файлам должен ограничиваться сильнее).
Это означает, что пользователь не может
прочитать информацию из объекта, гриф
секретности которого выше, чем его
уровень допуска.

ПОДРОБНОСТИ:   Кому полагается бусплатный адвокат

Также пользователь не
может перенести информацию из объекта
с большим грифом секретности в объект
с меньшим грифом секретности. Использование
мандатной модели предотвращает утечку
конфиденциальной информации, но снижает
производительность компьютерной
системы.


четвертая
группа характеризуется верифицированной
защитой и содержит только первый класс.

– совокупности механизмов защиты,
реализуемых установленными на защищаемом
объекте средствами, включая ОС, СУБД,
приложениями, добавочными механизмами
защиты;

– дополнительные организационные меры,
принимаемые для безопасного функционирования
АС.

D — Минимальная защита (Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов).

https://www.youtube.com/watch?v=https:accounts.google.comServiceLogin


содержащие один или несколько регистров
ввода-вывода; и


позволяющие подключать периферийные
устройства компьютера к внешним шинам
процессора.

Методы и средства организационно-правовой защиты информации

Различают
последовательные и параллельные порты.

параллельные
(LPT1-LPT4), к ним обычно присоединяют принтеры
и сканеры;

последовательные
асинхронные порты (COM1-COM4),
к ним подсоединяются мышь, модем и т.
д.;

игровой
порт –
для подключения джойстика;

порт
USB (USB 2) –
недавняя разработка – порт с наивысшей
скоростью ввода-вывода, к нему подключаются
новые модели принтеров, сканеров,
модемов, мониторов и т.д…

Монитор
– основное периферийное устройство
отображения видимой компьютером
информации.

1. Основные
параметры мониторов

• Соотношение
сторон экрана — стандартный (4:3),
широкоформатный (16:9, 16:10) или другое
соотношение (например 5:4)

• Размер
экрана — определяется длиной диагонали,
чаще всего в дюймах

• Разрешение
— число пикселей по вертикали и
горизонтали

• Глубина
цвета — количество бит на кодирование
одного пикселя (от монохромного до
32-битного)

• Размер
зерна или пикселя

• Частота
обновления экрана (Гц)

Методы и средства организационно-правовой защиты информации

• Время
отклика пикселей (не для всех типов
мониторов)

• Угол
обзора

Под
цифровыми мониторами понимаются
устройства отображения зрительной
информации на основе электронно-лучевой
трубки, управляемой цифровыми схемами.

Электронно-лучевая
трубка мониторов данного типа управляется
аналоговыми сигналами, поступающими
от видеоадаптера.

Экран
жидкокристаллического дисплея (ЖКД)
состоит из двух стеклянных пластин,
между которыми находится масса, содержащая
жидкие кристаллы, которые изменяют свои
оптические свойстве в зависимости от
прилагаемого электрического заряда.
Жидкие кристаллы сами не светятся,
поэтому ЖКД нуждаются в подсветке или
во внешнем освещении. Основным достоинством
ЖКД являются их габариты (экран плоский).

Газоплазменные
мониторы состоят из двух пластин, между
которыми находится газовая смесь,
светящаяся под воздействием электрических
импульсов. Такие мониторы не имеют
недостатков

19.
Приведите основные описательные
характеристики компьютера (характеристика
процессора, объем оперативной и внешней
памяти, мультимедийные и сетевые
возможности, периферийные и другие
составляющие).

Методы и средства организационно-правовой защиты информации

Основные
характеристики компьютера (разрядность,
тактовая частота, объем оперативной и
внешней памяти, производительность и
др.)

Микропроцессор
– основная микросхема ПК. Все вычисления
выполняются в ней. Основная характеристика
процессора – тактовая частота. Чем выше
тактовая частота, тем выше производительность
компьютера.

Оперативная
память (ОЗУ), в
которой хранятся данные и команды в то
время, когда компьютер включен. Для
длительного хранения данных и программ
широко применяются жесткие диски
(винчестеры). Выключение питания
компьютера не приводит к очистке внешней
памяти. Основным параметром жесткого
диска является емкость, измеряемая в
гигабайтах.

Видеоадаптер
– внутренне устройство, устанавливается
в один из разъемов материнской платы,
и служит для обработки информации,
поступающей от процессора или из ОЗУ
на монитор, а так же для выработки
управляющих сигналов.

Сетевая
карта (или карта связи по локальной
сети)
служит для связи компьютеров в пределах
одного предприятия, отдела или помещения
находящихся на расстоянии не более 150
метров друг от друга.

Для
транспортировки данных используют
дискеты и оптические диски (CD-ROM, DVDROM,
BD-ROM

https://www.youtube.com/watch?v=ytadvertiseru

Системный
блок –
основной блок компьютерной системы. В
нем располагаются устройства, считающиеся
внутренними. Устройства, подключающиеся
к системному блоку снаружи, считаются
внешними.

В
системный блок входит процессор,
оперативная память, накопители на
жестких и гибких магнитных дисках, на
оптический дисках и некоторые другие
устройства.Самыми медленными из них по
скорости обмена данными являются гибкие
диски (0,05 Мбайт/с), а самыми быстрыми —
жесткие диски (до 100 Мбайт/с).Жёсткий
диск
– основное устройство для долговременного
хранения больших объёмов данных и
программ

Монитор

устройство для визуального воспроизведения
символьной и графической информации.
Служит в качестве устройства вывода.

Мышь
– устройство «графического» управления.
В настоящее время широкое распространение
получили оптические мыши, в которых нет
механических частей. Современные модели
мышей могут быть беспроводными, т.е.
подключающимися к компьютеру без помощи
кабеля.

Периферийными
называют устройства, подключаемые к
компьютеру извне

Внутренними
считаются устройства, располагающиеся
в системном блоке. Доступ к некоторым
из них имеется на лицевой панели, что
удобно для быстрой смены информационных
носителей.

Системные
программы выполняются вместе с прикладными
и служат для управления ресурсами
компьютера — центральным процессором,
памятью, вводом-выводом.

Это
программы общего пользования, которые
предназначены для всех пользователей
компьютера. Системное программное
обеспечение разрабатывается так, чтобы
компьютер мог эффективно выполнять
прикладные программы.

Системное
программное обеспечение направлено:

  • на
    создание операционной среды
    функционирования других программ;

  • на
    обеспечение надежной и эффективной
    работы самого компьютера и вычислительной
    сети;

  • на
    проведение диагностики и профилактики
    аппаратуры компьютера и вычислительных
    сетей;

  • на
    выполнение вспомогательных технологических
    процессов (копирование, архивирование,
    восстановление файлов программ и баз
    данных и т.д.).

1. Базовое
обеспечение (BIOS)

Методы и средства организационно-правовой защиты информации

2. Операционную
систему (ОС)

3. Сервисное
ПО

o Диагностики

o Антивирусные
программы

o Программы
обслуживание дисков

https://www.youtube.com/watch?v=ytaboutru

o Программы
архивирования файлов

o Программы
восстановления после сбоев

История
развития. Семейство операционных систем
Windows.

История
Windows берет свое начало в 1986 году, когда
появилась первая версия системы. Она
представляла собой набор программ,
расширяющих возможности существующих
операционных систем

Через
несколько лет вышла вторая версия, но
особой популярности система Windows не
завоевала.

Однако
в 1990 году вышла новая версия – Windows 3.0,
которая стала использоваться на многих
персональных компьютерах.

Графический
интерфейс позволяет работать с объектами
вашего компьютера не с помощью команд,
а с помощью наглядных и понятных действий
над значками, обозначающими эти объекты.
Возможность одновременной работы с
несколькими программами

лучше
была организована работа с разнообразным
компьютерным оборудованием

Последующие
версии Windows были направлены на повышение
надежности, а также поддержку средств
мультимедиа (версия 3.1) и работу в
компьютерных сетях (версия 3.11).

Microsoft
в 1988 году начала работу над новой
операционной системой, названной Windows
NT.

В
1992 году появилась версия Windows NT 3.0, а в
1994 году – Windows NT 3.5.-улучшенная работа со
средствами мультимедиа, возможность
записывать не только аудио, но и
видеоинформацию, мощные средства
восстановления информации после сбоев
и многое другое, значительно изменился
интерфейс, выросла скорость работы
программ, стала возможность работы с
Интернетом без использования дополнительных
программ.Интерфейс Windows 95 стал основным
для всего семейства Windows

ПОДРОБНОСТИ:   Обеспечение спецодеждой и средствами индивидуальной защиты работников в 2019 году

Следующим
этапом в развитии Windows стало появление
Windows 2000 и WindowsMe

Система
Windows 2000 унаследовала от нее высокую
надежность и защищенность информации
от постороннего вмешательства.

https://www.youtube.com/watch?v=ytdevru

и
в 1995 появилась система Windows 95, ставшая
новым этапом в истории Windows.

4. Нормативно правовая база построения пази.

“Оранжевая
книга”
Критерии оценки надежных компьютерных
систем Министерства обороны США
, устанавливающий основные условия для
оценки эффективности средств компьютерной
безопасности, содержащихся в компьютерной
системе. Критерии используются для
определения, классификации и выбора
компьютерных систем, предназначенных
для обработки, хранения и поиска важной
или секретной информации. Аналогом
Оранжевой книги является международный
стандарт ISO/IEC
15408;

Критерии делятся на
4 раздела: D, C, B и A, из которых наивысшей
безопасностью обладает раздел A.

44. Что такое электронная подпись? Ее назначение и использование.

Межсетево́й экра́н,сетево́й
экра́н,файерво́л,брандма́уэр—
комплекс аппаратных и программных
средств, осуществляющий контроль и
фильтрацию проходящих через него сетевых
пакетов в соответствии с заданными
правилами.

Основной задачей сетевого экрана
является защита компьютерных
сетейили отдельных узлов
от несанкционированного доступа. Также
сетевые экраны часто называют фильтрами,
так как их основная задача — не
пропускать (фильтровать) пакеты, не
подходящие под критерии, определённые
в конфигурации.

Все межсетевые экраны используют в
своей работе один из двух взаимоисключающих
принципов:
    – “Разрешено
все, что не запрещено в явном виде”.
С одной стороны данный принцип облегчает
администрирование межсетевого экрана,
т.к. от администратора не требуется
никакой предварительной настройки –
межсетевой экран начинает работать
сразу после включения в сеть электропитания.

Любой сетевой пакет, пришедший на МСЭ,
пропускается через него, если это не
запрещено правилами. С другой стороны,
в случае неправильной настройки данное
правило делает межсетевой экран дырявым
решетом, который не защищает от большинства
несанкционированных действий, описанных
в предыдущих главах.

Поэтому в настоящий
момент производители
межсетевых
экранов практически отказались от
использования данного принципа.
    –
“Запрещено все, не разрешено в явном
виде”. Этот принцип делает межсетевой
экран практически неприступной стеной
(если на время забыть на возможность
подкопа этой стены, ее обхода и
проникновения через незащищенные
бойницы).

Однако, как это обычно и бывает,
повышая защищенность, мы тем самым
нагружаем администратора безопасности
дополнительными задачами по предварительной
настройке базы правил межсетевого
экрана. После включения такого МСЭ в
сеть, она становится недоступной для
любого вида трафика. Администратор
должен на каждый тип разрешенного
взаимодействия задавать одно и более
правил.

BIOS
(англ. BasicInput-OutputSystem — базовая система
ввода-вывода, БСВВ)
— программа, находящаяся в ПЗУ (постоянном
запоминающем устройстве) персонального
компьютера и исполняющаяся при включении
питания. Главная функция BIOS — подготовить
компьютер к тому, чтобы основное
программное обеспечение (в большинстве
случаев это операционная система),
записанное на различных носителях
(жёсткий диск, дискета или компакт-диск)
либо доступное через сеть, могло
стартовать и получить контроль над
компьютером.

Адаптер
(англ. adapter, от лат. adapto — приспособляю)
— приспособление, всякое законченное
устройство или деталь, предназначенные
для соединения устройств, не имеющих
иного совместимого способа соединения.

https://www.youtube.com/watch?v=upload

• Угол
обзора

Методы и средства организационно-правовой защиты информации

К
программному обеспечению (ПО) относится
также вся область деятельности по
проектированию и разработке ПО:

  • технология
    проектирования программ (например,
    нисходящее проектирование

  • методы
    тестирования программ;

  • методы
    доказательства правильности программ;

  • анализ
    качества работы программ;

  • документирование
    программ;

  • разработка
    и использование программных средств,
    облегчающих процесс проектирования
    программного обеспечения, и многое
    другое.

Программное
обеспечение
– неотъемлемая часть компьютерной
системы.

Все
программы, работающие на компьютере,
можно условно разделить на три вида
(рис. 1.):

  1. ПРИКЛАДНЫЕ
    ПРОГРАММЫ, непосредственно обеспечивающие
    выполнение необходимых пользователям
    работ;

  2. СИСТЕМНЫЕ
    ПРОГРАММЫ, предназначены для управления
    работой вычислительной системы,
    выполняют различные вспомогательные
    функции, например:

управление
ресурсами компьютера;

создание
копий используемой информации;

проверка
работоспособности устройств компьютера;

Методы и средства организационно-правовой защиты информации

выдача
справочной информации о компьютере и
др.;

  1. ИНСТРУМЕНТАЛЬНЫЕ
    ПРОГРАММНЫЕ СИСТЕМЫ, облегчающие
    процесс создания новых программ для
    компьютера.

ПРИКЛАДНАЯ
ПРОГРАММА — это любая конкретная
программа, способствующая решению
какой-либо задачи в пределах данной
проблемной области.

Графический
редактор
— это программа, предназначенная для
автоматизации процессов построения на
экране дисплея графических изображений.
Предоставляет возможности рисования
линий, кривых, раскраски областей экрана,
создания надписей различными шрифтами
и т. дНапример: Word, MultiEdit и др.

Текстовый
редактор
— это программа, используемая специально
для ввода и редактирования текстовых
данных.

Этими
данными могут быть программа или
какой-либо документ или же книга.
Редактируемый текст выводится на экран,
и пользователь может в диалоговом режиме
вносить в него свои изменения.Например:
Paint,
Corel,
iPhotoPlusидр.

Основными
функциями текстовых редакторов являются:

  • работа
    с фрагментами документа,

  • вставка
    объектов созданных в других программах

  • разбивка
    текста документа на страницы

  • ввод
    и редактирование таблиц

  • ввод
    и редактирование формул

  • форматирование
    абзаца

  • автоматическое
    создание списков

Текстовые
редакторы
– это программы для создания, редактирования,
форматирования, сохранения и печати
документов. Современный документ может
содержать, кроме текста, и другие объекты
(таблицы, диаграммы, рисунки и т. д.).

Редактирование
– преобразование, обеспечивающее
добавление, удаление, перемещение или
исправление содержания документа.
Редактирование документа обычно
производится путем добавления, удаления
или перемещения символов или фрагментов
текста.

Форматирование
– это оформление текста

Графический
редактор
– программа (или пакет программ),
позволяющая создавать, редактировать
и просматривать изображения с помощью
компьютера.

Электро́ннаяпо́дпись
(ЭП)
— реквизит электронного документа,
позволяющий установить отсутствие
искажения информации в электронном
документе с момента формирования ЭП и
проверить принадлежность подписи
владельцу сертификата ключа ЭП.

В
России федеральным законом № 63-ФЗ от 6
апреля 2011 г. наименование «электронная
цифровая подпись» заменено словами
«электронная подпись» (аббревиатура —
«ЭП»).

использование
электронной подписи позволяет осуществить:

  • Контроль
    целостности передаваемого документа:
    при любом случайном или преднамеренном
    изменении документа подпись станет
    недействительной

  • Защиту
    от изменений (подделки) документа:
    гарантия выявления подделки при контроле
    целостности

  • Невозможность
    отказа от авторства. Так как создать
    корректную подпись можно, лишь зная
    закрытый ключ, а он должен быть известен
    только владельцу

  • Доказательное
    подтверждение авторства документа

  • Все
    эти свойства ЭП позволяют использовать
    её для следующих целей[2]:

  • Декларирование
    товаров и услуг (таможенные декларации)

  • Регистрация
    сделок по объектам недвижимости

  • Использование
    в банковских системах

  • Электронная
    торговля и госзаказы

  • Контроль
    исполнения государственного бюджета

  • В
    системах обращения к органам власти

  • Для
    обязательной отчетности перед
    государственными учреждениями

  • Организация
    юридически значимого электронного
    документооборота

  • В
    расчетных и трейдинговых системах

Коммутаторы –их можно отнести к
физическому (канальному) уровню.
Управляемый коммутатор позволяет
привязывать МАС адреса сетевой карты
компа к определенным портам компьютера.

Если сделать фильтрацию информации на
основе МАС адресов сетевых карт, у
отправителя и получателя организуется
VLAN. Комп позволяет
реализоватьVLANна уровне
самого коммутатора.

– область фильтрации действия коммутатора
распространяется на ближние маршрутизаторы,
и поэтому они не годятся для регулирования
доступа из интернета.

ПОДРОБНОСТИ:   Гражданский кодекс организационно правовые нормы — ЮА Оптимист

-МАС адреса сетевых плат легко подделать.

2)«Мэ с фильтрацией пакетов»

Относятся к сетевому уровню, используется
в небольших сетях.

Представляет собой маршрутизатор или
работающую на сервере программу,
осуществляющую фильтрацию входящих и
исходящих пакетов, на основе информации
в IP-заголовке пакета. В
первую очередь анализируется информация
сетевого уровня, а именноIPадрес отправителя и получателя, а также
протокол сеансового уровня (TCP/IP),
информация о котором тоже есть в заголовкеIPпакета. Более продвинутые
МСЭ также учитывают информацию о портах
отправителя и получателя, которые
относятся к транспортному уровню.

Поле «Действие» может принимать значения
«пропустить», «запретить» и «отбросить».

В последнем случае пакет просто удаляется,
а в предпоследнем отправитель посылает
уведомление о том ,что пакет пропущен.

МЭ производит проверку пока не найдет
правило которое соответствует
анализируемый пакет. Если такое правило
не находится, используется правило по
умолчанию, которое обычно запрещает
вх. пакеты.

– низкая стоимость.

– гибкость в определении правил.

– небольшая задержка при прохождении
пакета.

-минимальное влияние на производительность
сети.

В целом они обеспечивают минимальную
безопасность за минимальную цену, что
может оказаться вполне приемлемо для
среды низкого уровня.

– ЛС видно и марш. Из Интернета.

Методы и средства организационно-правовой защиты информации

– При большом числе правил затрудняется
их выполнение.

– решение о предоставлении доступа
предоставляется на основании IPадресов, они м.б. подсмотрены и подделаны.

– за доверенный комп. может сесть не
доверенный пользователь.

– не контролируется работа на уровне
приложений, не обеспечивается защита
от DOS-атак.

– практическое отсутствие средства по
протоколированию доступа.

29. Архивирование информации. Архиваторы.

Программы,
осуществляющие сжатие (упаковку файлов),
называют архиваторами.
Архиватор –
программа, осуществляющая сжатие данных
для компактного их хранения в виде
архива. Применяются архиваторы в случаях:

  • При
    резервном копировании информации;

  • При
    переносе информации с одного компьютера
    на другой,если данные не помещаются на
    внешний носитель.

  • Для
    увеличения свободного места на диске.

  • Для
    коммуникативных сетей. Сжатые файлы
    обладая меньшим размером передаютчя
    быстрее и выгоднее.

Выбирая
архиватор, необходимо руководствоваться
его универсальностью и надежностью, но
не забывать конечно и о главных параметрах
-качество и скорость сжатия.

20.Межсетевые экраны. Применение.

Межсетево́й экра́н, сетево́й экра́н,
файерво́л, брандма́уэр — комплекс
аппаратных и программных средств,
осуществляющий контроль и фильтрацию
проходящих через него сетевых пакетов
в соответствии с заданными правилами.

Основной задачей сетевого экрана
является защита компьютерных сетей или
отдельных узлов от несанкционированного
доступа. Также сетевые экраны часто
называют фильтрами, так как их основная
задача — не пропускать (фильтровать)
пакеты, не подходящие под критерии,
определённые в конфигурации.

Некоторые сетевые экраны также позволяют
осуществлять трансляцию адресов —
динамическую замену внутрисетевых
(серых) адресов или портов на внешние,
используемые за пределами ЛВС.

ИСПОЛЬЗОВАНИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ.

Размещение межсетевого
экрана в качестве пограничного устройства
между внутренней сетью (интранетом)
и Интернетом позволяет контролировать
весь исходящий и входящий интернет-трафик
и управлять его прохождением. Между
внутренней и внешней сетью создается
четкий защитный рубеж. Однако некоторым
внешним клиентам может потребоваться
доступ к внутренним ресурсам. Для этого
можно предусмотретьдемилитаризованную
зону (DMZ).

В компьютерных сетях демилитаризованной
зоной называется участок сети, доступный
как внутренним, так и внешним пользователям.
Он более защищен по сравнению с внешней
сетью, но менее защищен по сравнению с
внутренней сетью.

Методы и средства организационно-правовой защиты информации

DMZ создается посредством использования
одного или нескольких межсетевых
экранов, разграничивающих внутреннюю
сеть, DMZ и внешнюю сеть. В DMZ часто
размещаются веб-серверы, открытые для
доступа извне.

Конфигурация с одним межсетевым
экраном.

Один межсетевой экран делит сетевое
пространство на три зоны: внешняя сеть,
внутренняя сеть и DMZ. Весь трафик поступает
на межсетевой экран из внешней сети.
Межсетевой экран должен контролировать
трафик и принимать решение о его пересылке
в DMZ или во внутреннюю сеть, либо о запрете
пересылки.

Конфигурация с двумя межсетевыми экранами

В конфигурации с двумя межсетевыми
экранами предусмотрены внутренний и
внешний межсетевой экраны, между которыми
располагается DMZ. Внешний межсетевой
экран применяет менее строгие ограничения
и разрешает доступ пользователей из
Интернета в DMZ, а также сквозное прохождение
трафика, запрошенного внутренними
пользователями. Внутренний межсетевой
экран применяет более строгие ограничения
и защищает внутреннюю сеть от
несанкционированного доступа.

Для небольших сетей с низким трафиком
подходит конфигурация на основе одного
межсетевого экрана, который, однако,
является критической точкой отказа и
может оказаться перегруженным.
Конфигурация с двумя межсетевыми
экранами целесообразна для крупных и
сложных сетей со значительно большими
объемами трафика.

45. Понятие и цели защиты информации.

Под
объектом защиты
надо понимать не абстрактное понятие,
а комплекс физических, аппаратных,
программных и документальных средств,
предназначенных для сбора, передачи,
обработки и хранения информации.

Безопасность
информации
— это свойство (состояние) передаваемой,
накапливаемой, обрабатываемой и хранимой
информации, характеризующее ее степень
защищенности от дестабилизирующего
воздействия внешней среды

Под
защитой информации,
в более широком смысле, понимают комплекс
организационных, правовых и технических
мер по предотвращению угроз информационной
безопасности и устранению их последствий.

Сущность
защиты информации состоит в выявлении,
устранении или нейтрализации негативных
источников, причин и условий воздействия
на информацию. Эти источники составляют
угрозу безопасности информации.

• на
предупреждение угроз. Предупреждение
угроз — это превентивные меры по
обеспечению информационной безопасности
в интересах упреждения возможности их
возникновения;

• на
выявление угроз. Выявление угроз
выражается в систематическом анализе
и контроле возможности появления
реальных или потенциальных угроз и
своевременных мерах по их предупреждению;

• на
обнаружение угроз. Обнаружение имеет
целью определение реальных угроз и
конкретных преступных действий;

• на
локализацию преступных действий и
принятие мер по ликвидации угрозы или
конкретных преступных действий;

• на
ликвидацию последствий угроз и преступных
действий и восстановление статус-кво.

В
предупреждении угроз весьма существенную
роль играет информационно-аналитическая
деятельность службы безопасности на
основе глубокого анализа криминогенной
обстановки и деятельности конкурентов
и злоумышленников.

Обнаружение
угроз
— это действия по определению конкретных
угроз и их источников, приносящих тот
или иной вид ущерба.

Пресечение
или локализация угроз
— это действия, направленные на устранение
действующей угрозы и конкретных
преступных действий.

Ликвидация
последствий имеет целью восстановление
состояния, предшествовавшего наступлению
угрозы. Например, возврат долгов со
стороны заемщиков. Это может быть и
задержание преступника с украденным
имуществом, и восстановление разрушенного
здания от подрыва и др.

• предотвращение
разглашения и утечки конфиденциальной
информации;

• воспрещение
несанкционированного доступа к источникам
конфиденциальной информации;

• сохранение
целостности, полноты и доступности
информации;

• соблюдение
конфиденциальности информации;

https://www.youtube.com/watch?v=ytpolicyandsafetyru

• обеспечение
авторских прав.

Понравилась статья? Поделиться с друзьями:
Интересное рядом
Adblock detector