пользователей: 21277
предметов: 10471
вопросов: 178106
Конспект-online
зарегистрируйся или войди через vk.com чтобы оставить конспект.
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Способы защиты прав на информационные системы и особенности их реализации.

 

Методы и технологии защиты конфиденциальности информации

При построении систем защиты от угроз нарушения конфиденциально-сти информации в информационных системах используется комплексный подход.

Организационными методами защиты конфиденциальности информа-ции являются:

- развёртывание системы контроля и разграничения физического до-ступа к элементам ИС;

- создание службы охраны и физической безопасности;

- организацию механизмов контроля за перемещением сотрудников и

посетителей (с использованием систем видеонаблюдения, смарт-карт и т.д.);

- разработку и внедрение регламентов, должностных инструкций и то-му подобных регулирующих документов;

- регламентацию порядка работы с носителями, содержащими конфи-денциальную информацию.

Инженерно-техническими методами защиты конфиденциальности ин-формации являются:

1) Контроль доступа с использованием идентификации и аутентифика-ции.

Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Идентификация - это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа понимают ограничение возможностей использования ресурсов системы программами, процессами или другими системами в соответствии с правилами разграничения доступа.

2) Разграничение доступа (установление полномочий пользователей для последующего контроля санкционированного использования ресурсов ИС).

3) Криптографические методы (хранение и/или передача информации в зашифрованном виде)

4) Методы защиты внешнего периметра (методы защиты информации от несанкционированных действий внешних по отношению к ИС пользова-телей: межсетевое экранирование, системы обнаружения вторжений, антиви-русная защита и пр.).

Методы и технологии защиты целостности информации

Для обеспечения целостности информации в ИС применяются следу-ющие методы:

1) Протоколирование и аудит. Подсистема протоколирования и аудита является обязательным компонентом любой ИС. Протоколирование, или ре-гистрация, представляет собой механизм подотчётности системы обеспече-ния информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируе-мой информации с целью оперативного выявления и предотвращения нару-шений режима информационной безопасности.

2) Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Это позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации. В состав механизма контроля целостности включают:

- проверку корректности транзакций;

- аутентификацию пользователей;

- минимизацию привилегий (процессы обработки данных должны быть наделены только теми полномочиями, которые минимально необходимы для выполнения заявленных функций);

3) Криптографические методы защиты целостности информации (цифровые подписи, криптографические хэш-функции и коды проверки целостности). 4) Механизмы резервного копирования и восстановления информации (системы создания полных или дифференциальных копий баз данных, приложений и настроек ИС).

Методы и технологии защиты доступности информации

В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Это означает, что некоторые компоненты системы будут использоваться лишь в случае возникновения проблемных ситуаций.

Основными методами обеспечения доступности информации являются:

1) Резервное копирование информации. Используются следующие методы резервного копирования:

- Полное (full). В этом случае все без исключения данные, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.

- Инкрементальное (incremental). Резервному копированию подвергаются только данные, изменённые с момента последнего инкрементального копирования.

- Дифференциальное (differential). Копируются данные, изменённые с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.

На практике резервное копирование обычно осуществляется следующим образом: периодически проводится полное резервное копирование, в промежутках - инкрементальное или дифференциальное. Выбор между дифференциальным и инкрементальным резервным копированием осуществляется с учётом требуемых характеристик подсистемы резервного копирования: инкрементальное копирование выполняется быстрее, однако в случае дифференциального копирования легче восстановить оригинал по резервной копии.

2) Использование RAID-массивов решает задачу оптимального (с точки зрения надёжности и производительности) распределения данных по нескольким дисковым накопителям. Особенности проектирования и исполь-зования RAID-массивов вы изучали в ходе освоения дисциплины «Архитек-тура компьютера».

3) Зеркалирование серверов в целом аналогично зеркалированию дисковых накопителей: идентичные данные в целях защиты от сбоев оборудования записываются на два независимых сервера. Речь в данном случае идёт исключительно о хранении данных.

4) Дублирование серверов, в свою очередь, позволяет обеспечить полноценную замену сервера в случае его сбоя за счёт передачи управления резервному серверу.

5) Создание высокопроизводительных кластерных систем, позволяющее разместить информационную систему одновременно на нескольких серверах одного кластера. При этом каждый из серверов может полноценно обслуживать поступающие запросы. В процессе балансировки нагрузки запрос передается на один из серверов, после выполнения которого данные синхронизируются. Современные кластерные системы позволяют обеспечить очень высокий уровень производительности при гарантированной доступности в случае выхода одного или нескольких серверов из строя.

 


02.02.2015; 16:19
хиты: 165
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2016. All Rights Reserved. помощь