Russian Language English Language

13. Методы и средства информационной безопасности ВС

13.1 МЕТОД КОНТРОЛЯ ДАННЫХ ВЕЩАТЕЛЬНОГО АВТОМАТИЧЕСКОГО ЗАВИСИМОГО НАБЛЮДЕНИЯ (АЗН-В) ПО ДАННЫМ МНОГОПОЗИЦИОННОЙ СИСТЕМЫ НАБЛЮДЕНИЯ

13.2 КОНТРОЛЬ ВОЗДУШНОГО ПРОСТРАНСТВА ЧЕРЕЗ КОСМОС

13.3 . ОБЗОР СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ

13.4 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ

13.5 СОВРЕМЕННЫЕ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

13.6 . МЕТОДЫ ИДЕНТИФИКАЦИИ ПО ОТПЕЧАТКАМ ПАЛЬЦЕВ

13.7 СПОСОБЫ ИДЕНТФИКАЦИИ ПО РАДУЖНОЙ ОБОЛОЧКЕ ГЛАЗА

13.8 МЕТОД КОНТРОЛЯ ДАННЫХ ВЕЩАТЕЛЬНОГО АВТОМАТИЧЕСКОГО ЗАВИСИМОГО НАБЛЮДЕНИЯ (АЗН-В) ПО ЗАДЕРЖКЕ ПЕРЕДАЧИ СООБЩЕНИЯ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2015, Номер 2 ( 27)



Place for sale

BC/NW 2015 № 2 (27):13.4

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СОВРЕМЕННОМ МИРЕ

Мизинов С.В., Русинов С.Г., Добряков П.С., Нефедов Е.Ю.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1.     Законодательная, нормативно-правовая и научная база;

2.     Структура и задачи подразделений, обеспечивающих безопасность информационных технологий;

3.     Организационно-технические и режимные меры и методы;

4.     Программно-технические способы и средства обеспечения информационной безопасности.

Для обеспечения данных составляющих информационной безопасности используется широкий спектр различных средств, причем некоторые из них позволяют обеспечить лишь какую-либо одну из них, как другие позволяют обеспечить сразу несколько. Далее мы постараемся классифицировать наиболее известные и успешно применяемые в настоящее время.

1. Средства защиты от несанкционированного доступа. Несанкционированным доступом называется доступ к информации в нарушение должностных полномочий сотрудника или доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. К данным средствам защиты информации относятся:

1.1. Средства авторизации - предоставление определённому лицу или группе лиц прав на выполнение определённых действий, а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.

1.2. Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений субъектам на обращение к информации такого уровня конфиденциальности.

1.3. Избирательное управление доступом - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.

1.4. Управление доступом на основе ролей - подвид избирательного управления доступом когда права доступа субъектов системы на объекты группируются с учётом специфики их применения, образуя роли.

1.5. Журналирование (аудит) - процесс записи информации о происходящих с каким-то объектом событиях в журнал или лог-файл.

2. Системы мониторинга сетей. Они в свою очередь делятся на:

2.1. Системы обнаружения вторжений. Это программные или аппаратные средства, предназначенные для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими через подключения из сторонних сетей, чаще всего из всемирной сети Интернет.

2.2. Системы предотвращения утечек информации. Это программные или аппаратные средства для предотвращения утечек конфиденциальной информации из информационной системы вовне. Такие системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активный компонент системы, и передача сообщения блокируется.

3. Антивирусные средства. Это специализированные программы для обнаружения компьютерных вирусов, а также нежелательных (вредоносных) программ и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

4. Межсетевые экраны. Это комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сообщений в соответствии с заданными правилами. Основной задачей сетевого экрана является защита сети или отдельных её узлов от несанкционированного доступа.

5. Системы резервного копирования.  Такие системы используются для создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения при различных ситуациях.

6. Системы бесперебойного питания. Это системы , которые имеют в своем составе такой компонент как источник бесперебойного питания - автоматическое электронное устройство с аккумуляторной батареей, предназначенное для бесперебойного кратковременного снабжения электрической энергией компьютера и его компонентов с целью корректного завершения работы и сохранения данных в случае резкого падения или отсутствия входного питающего напряжения системы.

7. Средства контроля и управления доступом. Это совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение и регистрацию входа-выхода субъектов и объектов на заданной территории через так называемые «точки прохода». К таким системам относятся системы видеонаблюдения, системы пожарных и охранных сигнализаций и т.д.

8. Системы идентификации и аутентификации. Идентификация - процедура распознавания субъекта по предоставляемому им уникальному идентификатору. Аутентификация - процедура проверки подлинности данного идентификатора. Иными словами, любой субъект, желающий получить доступ к информации, должен «представиться» и подтвердить то, что он - это «действительно он». Разумеется, способов идентификации существует невообразимое множество, далее приведены наиболее используемые из них в настоящее время:

8.1. Использование паролей. Доступ к информации происходит с использованием пароля - условного слова или набора знаков, предназначенного для подтверждения личности или полномочий.

8.2. Использование ключа доступа. Ключи доступа бывают двух видов - физические и электронные. Что такое физический ключ (например, ключ от квартиры или запертой на замок двери), объяснять излишне. Электронный же ключ, как правило, является пластиковой картой с встроенной в нее микросхемой. Данная микросхема чаще всего  представляет собой микропроцессор, ячейки памяти и контроллер, позволяющий специальным внешним устройствам считывать информацию из памяти - как раз ту информацию, что позволит субъекту успешно пройти процедуру аутентификации.

8.3. Использование цифровых сертификатов (сертификатов электронной подписи). Цифровой сертификат - это электронный либо физический документ, подтверждающий принадлежность владельцу каких либо атрибутов, причем этот документ выдан владельцу центром сертификации - стороной (отделом, организацией), которая широко известна и чья честность неоспорима.

8.4. Использование биометрических технологий. Это предполагает систему распознавания людей по одной или более физических или поведенческих черт, таких как отпечатки пальцев, радужки глаз, почерк, голос и т.д.

9. Криптографические методы. С помощью криптографических методов информация, предназначенная для хранения или передачи, представляется в зашифрованном виде. Такой вид она приобретает после процедуры шифрования - изменения информации на основе ключа и криптографического метода. В таком виде она будет бесполезна для злоумышленников, даже если они получат к ней доступ, так как восстановить зашифрованную информацию в изначальный вид можно лишь с помощью обратной шифрованию процедуры дешифрования, для успешного проведения которой необходимо знать как применявшийся криптографический метод, так и ключ.

Литература

1. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. - 544 с

2. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. - 208 с.