Защита от несанкционированного доступа к информации — в помощь студенту

Существует несколько
способов защиты информации от несанкционированного доступа.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!

Оценим за полчаса!

Защита от несанкционированного доступа к информации - в помощь студенту

  • На этом уроке мы с вами
    рассмотрим защиту с использованием паролей и биометрические системы зашиты.
  • Начнём с защиты с
    использованием пароля.
  • Защита паролем – это первый этап по обеспечению
    безопасности информации на вашем компьютере.

Защита от несанкционированного доступа к информации - в помощь студенту

Для начала давайте
ответим на вопрос: «Для чего вообще нужно использовать пароль на компьютере?».

В первую очередь, это
защита от несанкционированного доступа. То есть мы защитим этим наш компьютер
как от человека, который решил включить ваш компьютер и узнать нужную ему
информацию, так и от попыток залезть на ваш компьютер по сети другими
пользователями, например, при желании скачать ваш сделанный вариант контрольной
работы по информатике.

Защита от несанкционированного доступа к информации - в помощь студенту

Ещё одна причина, по
которой стоит использовать пароль – это защита от некоторых (но не очень
многих) вирусов и троянских программ.

Защита от несанкционированного доступа к информации - в помощь студенту

  1. К таким программам
    относятся, так сказать, «хулиганящие» программы, которые могут передаваться
    через локальную сеть или же Интернет.
  2. Но если же выполнять
    некоторые условия безопасности, то можно обойтись и без пароля. К таким
    условиям относятся следующие:
  3. ·       
    Вы
    уверены в том, что в ваше отсутствие никто не включит компьютер без вашего
    ведома.

Защита от несанкционированного доступа к информации - в помощь студенту

·       
Ваш
компьютер не подключён к сети, или же вы уверены в том, что все находящиеся в
сети не позволят себе зайти на ваш компьютер без вашего разрешения.

Защита от несанкционированного доступа к информации - в помощь студенту

·       
Ваш
компьютер не имеет выхода в Интернет. Что в нашем обществе является крайне
редким.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!
Читайте также:  Кодирование изображений, звуковой и видеоинформации - в помощь студенту

Оценим за полчаса!

Защита от несанкционированного доступа к информации - в помощь студенту

Если же хотя бы одно из
этих условий не выполняется, то всё-таки стоит позаботиться о защите информации
на вашем компьютере при помощи пароля.

Защита от несанкционированного доступа к информации - в помощь студенту

И это будет первым,
несложным и эффективным шагом для защиты вашей информации.

При установке пароля
компьютер будет давать доступ только тем людям, для которых был создан список
пользователей и только под правильным паролем. Также
для некоторых пользователей можно ограничить доступ к определённым файлам и
папкам.

Защита от несанкционированного доступа к информации - в помощь студенту

Сам же пароль можно устанавливать как до загрузки операционной системы, так и
при загрузке операционной системы.

Защита от несанкционированного доступа к информации - в помощь студенту

  • Для установки пароля до
    загрузки операционной системы нужно задать соответствующие параметры в BIOS.
  • В BIOS можно ставить
    пароль как на саму загрузку операционной системы, так и на BIOS, чтобы
    нежелательные визитёры не смогли зайти в него и изменить параметры загрузки и
    многое другое.
  • Для начала рассмотрим,
    как поставить пароль на сам BIOS.

В первую очередь, при
загрузке компьютера заходим в BIOS. Для того, чтобы зайти в BIOS на компьютере,
нужно использовать специальные горячие клавиши или их комбинации. Различные
варианты таких комбинаций обусловлены тем, что каждый производитель как
компьютера, так и BIOS, по собственному усмотрению назначает тип и количество
клавиш, которые нужно нажать для того, чтобы попасть в настройки.

После этого находим строчку «BIOS Setting Password» или же «Set Supervisor Password».

Это, по сути, одно и то
же, но зависит от версии BIOS.
Нажимаем клавишу «Enter».
Стоит помнить, что по BIOS
мы
можем перемещаться только при помощи стрелок управления курсором. Мышь здесь не
работает. Итак, после нажатия клавиши «Enter», у нас появится окно для ввода
нового пароля.

  1. Вводим его и снова
    нажимаем «Enter».
  2. Подтверждаем новый пароль
    и снова нажимаем «Enter».
  3. После этого выбираем
    вкладку «Advanced BIOS
    Features».

Снова нажимаем «Enter». Теперь ищем пункт «Password Check».

  • Напротив
    него должно быть установлено «Always».
  • Это говорит о том, что
    пароль будет проверяться всегда.

Сохраняем наши настройки
и выходим из BIOS.
Обычно для сохранения используется клавиша «F10».

  1. Теперь при входе в BIOS компьютер
    будет запрашивать у нас пароль.
  2. Для входа необходимо
    ввести пароль и нажать клавишу «Enter».
  3. Для установки пароля
    непосредственно на загрузку операционной системы необходимо снова выбрать пункт
    «Set User Password» в BIOS.
  4. Теперь вводим дважды
    новый пароль.

После чего сохраняем
настройки и выходим из BIOS. В этом случае при запуске будет сначала
запрашиваться пароль.

И только после верного
ввода пароля будет происходить непосредственно сама загрузка операционной
системы.

Преодолеть такую защиту
очень сложно. Но следует помнить, что в случае, если вы забудете пароль от BIOS
или загрузки ОС, то могут возникнуть большие проблемы с доступом к данным.

  • А сейчас давайте
    рассмотрим, как поставить пароль при загрузке операционной системы.
  • Для начала рассмотрим,
    как поставить пароль на примере операционной системы Windows
    7.

Открываем меню «Пуск» и
нажимаем на картинку своей учётной записи. Так мы быстро перейдём к настройкам
своей учётной записи.

  1. У нас откроется окно, в
    котором мы должны выбрать «Создание пароля своей учётной записи».

После этого у нас
откроется окно, в котором мы и будем устанавливать пароль. В первую строку
вводим пароль, во второй повторяем его. После чего вводим подсказку – ключевое
слово или фразу, которая в случае, если вы забыли пароль, поможет вам его
вспомнить. Подсказку можно и не использовать. Нажимаем «Создать пароль».

  • При перезагрузке
    компьютера, чтобы зайти в систему, нужно будет ввести пароль и нажать клавишу «Enter» или на стрелочку «вправо».
  • Чтобы изменить или
    удалить пароль, нужно снова зайти в настройки своей учётной записи и выбрать
    нужный вам пункт – «Изменение своего пароля» или «Удаление своего пароля».
  • При изменении пароля
    нужно будет сначала ввести старый пароль, а затем два раза ввести новый пароль.
  • При удалении пароля нужно
    будет 1 раз ввести текущий пароль.
  • А сейчас рассмотрим, как
    установить или изменить пароль в операционной системе Linux.

Сначала рассмотрим, как
необходимо создавать новый пароль. Для этого нужно в командной строке ввести
следующую команду: «passwd».

  1. Далее, после того как
    появится фраза «Enter
    new UNIX password:», нужно ввести пароль.

На экране символы не
будут отображаться. Если пароль слишком простой, то система выдаст
соответствующее сообщение. После ввода пароля на экране появится сообщение «Retype new UNIX password:».

Это говорит о том, что
нужно повторно ввести ваш пароль. Если вы всё сделали верно, то система выдаст
следующее сообщение: «passwd: password updated successfully».

И программа завершит
работу.

Если первый и второй
пароли не совпадают, то система выдаст такое сообщение: «Sorry,
passwords do not match». И будет снова
предложено ввести пароль.

В операционной системе Linux есть такая возможность, как работа с полномочиями суперпользователя или же, другими словами, администратора.
При этом вы сможете изменить пароль не только своей учётной записи, но и всех
остальных, которые зарегистрированы на этом компьютере, например, если кто-то
забыл свой пароль для входа в систему.

Для того, чтобы изменить
пароль другого пользователя, нужно в командной строке ввести следующую команду:
«sudo bash». И ввести для
начала пароль суперпользователя.

Об этом будет
свидетельствовать знак решётки. Затем нужно будет ввести такую команду: «Passwd User 2», где «Имя_пользователя»
– это логин пользователя, пароль которого нужно изменить.

После чего система
попросит дважды ввести новый пароль.

При установке пароля,
чтобы он был надёжным и трудным для взлома, необходимо соблюдать некоторые
правила. Основным же правилом является то, что пароль не должен легко
раскрываться, а подбор пароля должен быть максимально сложным. В основе пароля
недолжно быть вашего имени, даты рождения, клички животного и так далее.

Также при задании пароля,
например, в операционной системе Windows есть свои
хитрости. По утверждению специалистов, в Windows
лучше всего защищены от взлома пароли длиной 7 и 14 символов. Кроме этого
рекомендуется использовать в пароле специальные знаки: «*», «#», «_» и прочие;
причём желательно, чтобы один из этих символов присутствовал среди знаков
пароля со 2 по 6.

А вот, например, в
системах Windows, Linux и Unix советуют использовать строчные и
прописные буквы поровну и вперемешку, так как эти системы очень чувствительны к
регистру. Но такие пароли очень сложно запомнить.

В то же время не стоит
куда-либо записывать свой пароль, ну или хотя бы, если так произошло, то стоит
держать его при себе, но никак не рядом с компьютером.

Также при вводе пароля
следует обращать внимание на язык, на котором вводите пароль, а также включена
клавиша «Caps
Lock»
или нет.

От несанкционированного
доступа также можно защитить отдельные папки и файлы локального компьютера. Для
этого нужно нажать на объекте правой кнопкой мыши и в контекстном меню выбрать
пункт «Свойства».

  • В появившемся окне, во
    вкладке «Безопасность» выбрать необходимые для вас настройки.

Здесь мы можем открыть
полный доступ или разрешить изменение либо только чтение, или же запись в эту
папку и многое другое. Для различных пользователей можно устанавливать
различные права доступа.

  1. Это что касается защиты
    информации на компьютере при помощи пароля.
  2. Также существуют
    биометрические системы защиты.
  3. Биометрические системы
    защиты
    – это системы аутентификации, использующие для
    удостоверения личности людей их биометрические данные.

Биометрические данные
– это физические и биологические особенности человека, на основании которых
можно установить его личность. Такие данные мы также применяем и в повседневной
жизни. Например, мы можем узнать человека по голосу, походке, лицу и так далее.

В наше время мы можем
ставить различные системы блокировки на свой телефон. К таким относятся также
защита по отпечатку пальца, вводу кода, распознаванию голоса.

В системах доступа к
информации биометрические технологии имеют значительные преимущества перед
остальными методами. К примеру, пароль человек может сообщить кому-либо или
вообще забыть, потеряв тем самым доступ к информации. Или же человек может,
например, потерять карту, или же она может быть скопирована. Биометрические же
данные однозначно идентифицируют самого человека.

Характеристики, которые
используются в биометрических системах, являются неотъемлемыми, а главное,
уникальными качествами личности человека. Такие данные практически невозможно
подделать.

  • К биометрическим системам
    защиты информации относятся системы идентификации по отпечаткам пальцев, по
    характеристикам речи, по радужной оболочке глаза, по изображению лица и по
    геометрии ладони рук.
  • Давайте рассмотрим эти
    системы идентификации более подробно.
  • При идентификации по
    отпечаткам пальцев
    происходит считывание отпечатков при помощи оптического
    сканера, после чего полученная информация преобразуется в цифровой код и
    сравнивается с той, которая имеется в памяти компьютера.
  • Такие системы ставятся на
    ноутбуки, смартфоны, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных
    внешних устройств и терминалов, например, в аэропортах и банках.
  • В случае, если узор
    отпечатка пальца не совпадает с узором допущенного к информации пользователя,
    то доступ к информации не будет открыт.

Источник: https://videouroki.net/video/6-zashchita-ot-nesankcionirovannogo-dostupa-k-informacii.html

Защита информации от несанкционированного доступа

  • Деление компьютеров на сегменты: Групповые политики безопасности назначаются на сегменты компьютерного парка (бухгалтерия, отдел продаж, разработчики и др.).
  • Приоритизация компьютеров в сети: Категорирование уровня важности отдельных защищаемых компьютеров и приоритизация инцидентов в системе.
  • Защита входа в систему: Парольная аутентификация пользователей или усиленная идентификация с использованием аппаратных идентификаторов. Блокировка компьютера при изъятии идентификатора для исключения доступа в момент отсутствия сотрудника на рабочем месте. Интеграция с модулем доверенной загрузки «Соболь».
  • Разграничение доступа к ресурсам: Механизм дискреционного разграничения доступа к ресурсам позволяет контролировать и управлять правами доступа пользователей и групп пользователей к объектам файловой системы (для ОС Windows и Linux).Мандатный контроль доступа для открытия файлов и папок в соответствии с уровнем конфиденциальности сессии пользователя. Позволяет обеспечить более гранулированное управление доступом к данным (для ОС Windows).
  • Разграничение доступа к устройствам: Пользователи могут подключать и работать только с зарегистрированными в системе устройствами и выполнять функции в соответствии с заданными к данному устройству правами доступа.
  • Контроль печати: Выделение только разрешенных принтеров для печати конфиденциальной информации и устранение возможных каналов утечки информации.
  • Контроль целостности: Контроль целостности ключевых компонентов средства защиты информации и объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов.Контроль неизменности файлов и физических секторов жесткого диска до загрузки операционной системы. При нарушении целостности файла вход пользователя в систему блокируется.Механизм контроля целостности системного реестра Windows защищает рабочие станции от несанкционированных действий внутри операционной системы.
  • Удаление остаточной информации: Уничтожение содержимого файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств.
  • Шифрование конфиденциальных данных: Хранение конфиденциальных документов в зашифрованном по криптоалгоритму ГОСТ 28147-89 контейнере.
  • Теневое копирование файлов: Теневое копирование выводимой информации. Расследование инцидентов, связанных с утечками.
  • Доверенная информационная среда: Возможность ограничения запускаемых приложений. Защита от недоверенных и вредоносных программ.
  • Контроль действия приложений: Защита от внедрения вредоносного кода в разрешенные приложения.
  • Персональный межсетевой экран: Запрет непредусмотренных маршрутов движения сетевого трафика.
  • Авторизация сетевых соединений: Защита от подмены серверов и настройка правил межсетевого экрана для конкретных пользователей, блокировка сети при несанкционированном доступе к компьютеру.
  • Обнаружение и предотвращение сетевых вторжений: Защита от атак с недоверенных компьютеров и внешних источников.
  • Антивирусная защита: Надежная защита от любого типа вредоносных программ, включая вирусы, которые не осуществляют запуск и выполняются в обход замкнутой программной среды.
  • Аудит действий пользователей: Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита.
  • Минимизация финансовых и репутационных рисков, связанных с утечкой конфиденциальной информации.
  • Настроены политики безопасности для сотрудников различных служб при работе с конфиденциальной информацией:
    • с финансовыми документами;
    • с базой данных клиентов;
    • с интеллектуальной собственностью организации;
    • с банковской тайной;
    • с персональными данными.

    Сотрудники получают доступ только к своим рабочим данным, нивелирован риск финансовых и репутационных потерь из-за заражения компьютеров вредоносными программами или утечек конфиденциальной информации.

  • Сокращены расходы на администрирование и поддержку СЗИ за счет использования единой системы обеспечения безопасности на всех рабочих станциях организации.

Защита от несанкционированного доступа к информации - в помощь студентуSecret Net Studio

Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования

Secret Net Studio 8.5 предназначен для построения комплексной системы защиты. Решение позволяет обеспечить безопасность как самой инфраструктуры конечных точек организации, так и конфиденциальной информации, хранимой и обрабатываемой в системе.

В версии 8.5 продукта впервые представлен механизм Доверенной среды, позволяющий осуществлять независимый от операционной системы контроль работы защитных механизмов и драйверов.

Защита от несанкционированного доступа к информации - в помощь студенту

В новой версии:

  • Доверенная среда – независимый от ОС контроль работы СЗИ и драйверов
  • Возможность использования антивирусного модуля по технологии «Лаборатории Касперского»
  • Блокировка вредоносных IP-адресов и фишинговых URL-адресов
  • Возможность развертывания через групповые политики Windows
  • Отчеты о настройках СЗИ, идентификаторах пользователей, установленном ПО

Защита от несанкционированного доступа к информации - в помощь студентуSecret Net LSP

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

Защита от несанкционированного доступа к информации - в помощь студентуСоболь

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ)

Четвертое поколение ПАК «Соболь» — новый шаг в развитии продукта. В новой версии значительно изменились функциональные возможности продукта, при этом сохранилась преемственность интерфейса.

Что нового:

  • Защита от несанкционированного доступа к информации - в помощь студентуФункционирование в среде UEFI дает возможность использовать для хранения и обработки конфиденциальных данных и гостайны современные компьютеры
  • Поддержка разметки диска в формате GPT позволяет работать с жесткими дисками объемом более 2 терабайт
  • Поддержка USB 3.0 обеспечивает работу с современными USB-идентификаторам
  • Поддержка Альт Линукс СПТ 7, Astra Linux Special Edition «Смоленск» 1.5 и VMware vSphere ESXi 6
  • Расширен список поддерживаемых идентификаторов: USB-ключи: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ, Rutoken ЭЦП и Rutoken Lite; Смарт-карты: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ
  • Для оптимизации работы в крупных инфраструктурах увеличено количество поддерживаемых пользователей с 32 до 100 и расширены возможности журнала безопасности – количество записей возросло с 80 до 2000

Платы:

  • Три формата исполнения: на платах PCI Express, Mini PCI Express Half и М.2

Сертификаты соответствия:

  • ПАК «Соболь» соответствует требованиям ФСТЭК России к средствам доверенной загрузки уровня платы расширения второго класса защиты. Может использоваться в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно
  • Сертификатом соответствия Министерства обороны России подтверждено соответствие ПАК «Соболь» требованиям руководящих документов по 2 уровню контроля отсутствия НДВ, требованиям к СДЗ уровня платы расширения 2 класса защиты и возможность использования в автоматизированных системах до класса защищенности 1Б включительно

Защита от несанкционированного доступа к информации - в помощь студентуSecret Net

Продукт снят с продаж — подробнее

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows

Защита от несанкционированного доступа к информации - в помощь студентуvGate

Сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора

vGate 4.1 предназначен для защиты от характерных для виртуальной инфраструктуры угроз и контроля привилегированных пользователей. Новая версия продукта включает в свой состав компонент, не имеющий аналогов на российском рынке – безагентный виртуальный межсетевой экран.

Что нового:

  • Защита от несанкционированного доступа к информации - в помощь студентуКомпонент сетевой защиты vNetwork дает возможность создавать правила фильтрации как на уровне отдельной виртуальной машины, так и на уровне групп виртуальных машин. vNetwork позволяет быстро и просто разделить виртуальную инфраструктуру на множество логических сегментов, независимых от физической топологии сети. Это ограничит горизонтальное распространение атаки, при этом не нужно перенастраивать саму сеть.
  • В vGate 4.1 оптимизировано управление объектами виртуальной инфраструктуры:
    • политики безопасности можно назначать напрямую на объекты виртуальной инфраструктуры;
    • стало возможным добавлять объекты в группы и назначать политики безопасности и метки на группы;
    • виртуальные машины автоматически добавляются в группы на основе их имени.
  • С помощью обновленного веб-интерфейса стало проще и удобнее управлять функциональными возможностями редакции Enterprise Plus.
  • Обновленный модуль мониторинга событий безопасности и создания отчетов обеспечивает отправку инцидентов безопасности во внешние системы с использованием протоколов syslog и SMTP.
  • Для обеспечения безопасности миграции виртуальных машин реализована возможность контроля операций Cross vCenter vMotion, а также расширено общее количество контролируемых операций в виртуальной инфраструктуре vSphere.
  • Новый агент для сервера управления VMware vCSA позволяет настраивать правила доступа. При недоступности сервера авторизации появилась возможность отключать агент и переводить компонент в аварийный режим. Агент поддерживает все сценарии развертывания на vCSA High Availability.
  • Новые наборы политик безопасности позволят в автоматизированном режиме настроить защиту финансовых операций по ГОСТ Р 57580.1-2017, а также объектов КИИ.
  • Начиная с версии 4.1 в vGate реализована поддержка современных моделей идентификаторов и смарт-карт Рутокен.

Сертификаты соответствия: vGate 4.1 соответствует требованиям ФСТЭК России по 5 классу защищенности СВТ и 4 уровню контроля НДВ, может использоваться в АС до класса защищенности 1Г включительно, для защиты информации в ИСПДн до 1 уровня включительно и ГИС до 1 класса включительно.

vGate-S 4.1 соответствует требованиям ФСТЭК России по 2 уровню контроля НДВ и может использоваться в автоматизированных системах до класса 1Б включительно.

Защита от несанкционированного доступа к информации - в помощь студентуTerminal

Терминальный клиент со встроенными средствами защиты информации

Министерство внутренних дел РоссииГенеральная прокуратура РФМинистерство здравоохранения РФФедеральная служба по надзору в сфере транспорта

Источник: https://www.securitycode.ru/solutions/zashchita-informatsii-ot-nesanktsionirovannogo-dostupa/

Средства защиты информации от несанкционированного доступа

  • Главная
  • /
  • Услуги
  • /
  • Защита информации
  • /
  • Средства защиты информации
  • /

Средства защиты от несанкционированного доступа (СЗИ от НСД) — программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа к информации.

Сзи от нсд может выполнять функции

  • идентификация и аутентификация пользователей и устройств;
  • регистрация запуска (завершения) программ и процессов;
  • реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
  • управление информационными потоками между устройствами;
  • учет носителей информации и другие функции.
Защита от несанкционированного доступа к информации - в помощь студенту СЗИ Secret Net предназначено для решения следующих типовых задач:

  • Защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов
  • Контроль утечек и каналов распространения защищаемой информации

Основные возможности:

  • Разграничение доступа
  • Контроль утечек
  • Защита VDI-инфраструктуры
  • Централизованное управление
  • Система отчетов
  • Высокая масштабируемость

Имеет сертификаты соответствия ФСТЭК России и Мин. обороны РФ. Производитель ООО «Код Безопасности»

Защита от несанкционированного доступа к информации - в помощь студенту СЗИ Dallas Lock 8.0-K представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов. Обеспечивает:

  • защиту информации от несанкционированного доступа;
  • поддержку виртуальных сред;
  • дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии с матрицей доступа;
  • аудит действий пользователей;
  • контроль целостности файловой системы, программно-аппаратной среды и реестра;
  • объединение защищенных ПЭВМ для централизованного управления механизмами безопасности;
  • приведение АС, ГИС, АСУ ТП и систем обработки персональных данных в соответствие законодательству РФ по защите информации.

Имеет сертификат соответствия ФСТЭК России № 2720 от 25.09.2012. Производитель ЦЗИ «Конфидент».

Защита от несанкционированного доступа к информации - в помощь студенту Электронный замок «Соболь» предназначен для решения следующих типовых задач:

  • Защита компьютеров от несанкционированного доступа и обеспечение доверенной загрузки
  • Создание доверенной программной среды для повышения класса защиты СКЗИ

Основные возможности МДЗ «Соболь»:

  • Идентификация и аутентификация
  • Контроль целостности
  • Аппаратный ДСЧ
  • Регистрация попыток доступа
  • Доверенная загрузка
  • Сторожевой таймер

Имеет сертификаты соответствия ФСТЭК России и ФСБ в России. Производитель ООО «Код Безопасности»

По вопросам консультирования и приобретения средств защиты информации Вы можете обратиться к специалистам отдела защиты информации:

  • Телефон
    • Челябинск: +7 (351)  729-81-89 (доб. 4010, 4050)
    • Магнитогорск: +7 (3519) 55-03-18
  • Электронная почта:  zi@y-center.ru

Источник: https://www.y-center.ru/corporate/zaschita-informatsii/sredstva-zaschity-informatsii/ot-nesanktsionirovannogo-dostupa/

Защита информации от несанкционированного доступа

  • Методы и средства защиты от несанкционированного доступа
  • Предлагаемая вашему вниманию статья посвящена проблеме защиты компьютеров от несанкционированного доступа и средствам, позволяющим решить данную проблему.
  • Проблема несанкционированного доступа
  • Несанкционированный доступ (НСД) злоумышленника на компьютер опасен не только возможностью прочтения и/или модификации обрабатываемых электронных документов, но и возможностью внедрения злоумышленником управляемой программной закладки, которая позволит ему предпринимать следующие действия:
  • Читать и/или модифицировать электронные документы, которые в дальнейшем будут храниться или редактироваться на компьютере.
  • Осуществлять перехват различной ключевой информации, используемой для защиты электронных документов.
  • Использовать захваченный компьютер в качестве плацдарма для захвата других компьютеров локальной сети.
  • Уничтожить хранящуюся на компьютере информацию или вывести компьютер из строя путем запуска вредоносного программного обеспечения.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа. Данные средства можно разделить на две категории:

  1. Средства ограничения физического доступа.
  2. Средства защиты от несанкционированного доступа по сети.
  3. Средства ограничения физического доступа

Наиболее надежное решение проблемы ограничения физического доступа к компьютеру – использование аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы. Средства защиты данной категории называются «электронными замками». Пример электронного замка представлен на рис. 1.

Теоретически, любое программное средство контроля доступа может подвергнуться воздействию злоумышленника с целью искажения алгоритма работы такого средства и последующего получения доступа к системе.

Поступить подобным образом с аппаратным средством защиты практически невозможно: все действия по контролю доступа пользователей электронный замок выполняет в собственной доверенной программной среде, которая не подвержена внешним воздействиям.

На подготовительном этапе использования электронного замка выполняется его установка и настройка. Настройка включает в себя следующие действия, обычно выполняемые ответственным лицом – Администратором по безопасности:

Создание списка пользователей, которым разрешен доступ на защищаемый компьютер. Для каждого пользователя формируется ключевой носитель (в зависимости от поддерживаемых конкретным замком интерфейсов – дискета, электронная таблетка iButton или смарт-карта), по которому будет производиться аутентификация пользователя при входе. Список пользователей сохраняется в энергонезависимой памяти замка.

  • Формирование списка файлов, целостность которых контролируется замком перед загрузкой операционной системы компьютера. Контролю подлежат важные файлы операционной системы, например, следующие:
  • системные библиотеки Windows;
  • исполняемые модули используемых приложений;

шаблоны документов Microsoft Word и т. д.

Контроль целостности файлов представляет собой вычисление их эталонной контрольной суммы, например, хэширование по алгоритму ГОСТ Р 34.

11-94, сохранение вычисленных значений в энергонезависимой памяти замка и последующее вычисление реальных контрольных сумм файлов и сравнение с эталонными.

В штатном режиме работы электронный замок получает управление от BIOS защищаемого компьютера после включения последнего. На этом этапе и выполняются все действия по контролю доступа на компьютер (см. упрощенную схему алгоритма на рис. 2), а именно:

Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Если ключевая информация требуемого формата не предъявляется или если пользователь, идентифицируемый по предъявленной информации, не входит в список пользователей защищаемого компьютера, замок блокирует загрузку компьютера.

Если аутентификация пользователя прошла успешно, замок рассчитывает контрольные суммы файлов, содержащихся в списке контролируемых, и сравнивает полученные контрольные суммы с эталонными. В случае, если нарушена целостность хотя бы одного файла из списка, загрузка компьютера блокируется.

Для возможности дальнейшей работы на данном компьютере необходимо, чтобы проблема была разрешена Администратором, который должен выяснить причину изменения контролируемого файла и, в зависимости от ситуации, предпринять одно из следующих действий, позволяющих дальнейшую работу с защищаемым компьютером:

пересчитать эталонную контрольную сумму для данного файла, т.е. зафиксировать измененный файл;

  1. восстановить исходный файл;
  2. удалить файл из списка контролируемых.
  3. Если все проверки пройдены успешно, замок возвращает управление компьютеру для загрузки штатной операционной системы.

Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти – обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. В этом есть смысл и с точки зрения безопасности – собственная операционная система замка не подвержена каким-либо внешним воздействиям, что не дает возможности злоумышленнику повлиять на описанные выше контролирующие процессы. Информация о входах пользователей на компьютер, а также о попытках несанкционированного доступа сохраняется в журнале, который располагается в энергонезависимой памяти замка. Журнал может быть просмотрен Администратором.

При использовании электронных замков существует ряд проблем, в частности:

BIOS некоторых современных компьютеров может быть настроен таким образом, что управление при загрузке не передается BIOS’у замка. Для противодействия подобным настройкам замок должен иметь возможность блокировать загрузку компьютера (например, замыканием контактов Reset) в случае, если в течение определенного интервала времени после включения питания замок не получил управление.

Злоумышленник может просто вытащить замок из компьютера. Однако, существует ряд мер противодействия:

Различные организационно-технические меры: пломбирование корпуса компьютера, обеспечение отсутствие физического доступа пользователей к системному блоку компьютера и т. д.

Существуют электронные замки, способные блокировать корпус системного блока компьютера изнутри специальным фиксатором по команде администратора – в этом случае замок не может быть изъят без существенного повреждения компьютера.

Довольно часто электронные замки конструктивно совмещаются с аппаратным шифратором. В этом случае рекомендуемой мерой защиты является использование замка совместно с программным средством прозрачного (автоматического) шифрования логических дисков компьютера.

При этом ключи шифрования могут быть производными от ключей, с помощью которых выполняется аутентификация пользователей в электронном замке, или отдельными ключами, но хранящимися на том же носителе, что и ключи пользователя для входа на компьютер.

Такое комплексное средство защиты не потребует от пользователя выполнения каких-либо дополнительных действий, но и не позволит злоумышленнику получить доступ к информации даже при вынутой аппаратуре электронного замка.

Средства защиты от НСД по сети

Наиболее действенными методами защиты от несанкционированного доступа по компьютерным сетям являются виртуальные частные сети (VPN – Virtual Private Network) и межсетевое экранирование. Рассмотрим их подробно.

Виртуальные частные сети

Виртуальные частные сети обеспечивают автоматическую защиту целостности и конфиденциальности сообщений, передаваемых через различные сети общего пользования, прежде всего, через Интернет.

Фактически, VPN – это совокупность сетей, на внешнем периметре которых установлены VPN-агенты (см. рис. 3).

VPN-агент – это программа (или программно-аппаратный комплекс), собственно обеспечивающая защиту передаваемой информации путем выполнения описанных ниже операций. Перед отправкой в сеть любого IP-пакета VPN-агент производит следующее:

Из заголовка IP-пакета выделяется информация о его адресате.

Согласно этой информации на основе политики безопасности данного VPN-агента выбираются алгоритмы защиты (если VPN-агент поддерживает несколько алгоритмов) и криптографические ключи, с помощью которых будет защищен данный пакет.

В том случае, если политикой безопасности VPN-агента не предусмотрена отправка IP-пакета данному адресату или IP-пакета с данными характеристиками, отправка IP-пакета блокируется.

С помощью выбранного алгоритма защиты целостности формируется и добавляется в IP-пакет электронная цифровая подпись (ЭЦП), имитоприставка или аналогичная контрольная сумма.

С помощью выбранного алгоритма шифрования производится зашифрование IP-пакета.

С помощью установленного алгоритма инкапсуляции пакетов зашифрованный IP-пакет помещается в готовый для передачи IP-пакет, заголовок которого вместо исходной информации об адресате и отправителе содержит соответственно информацию о VPN-агенте адресата и VPN-агенте отправителя. Т.е. выполняется трансляция сетевых адресов.

Пакет отправляется VPN-агенту адресата. При необходимости, производится его разбиение и поочередная отправка результирующих пакетов.

При приеме IP-пакета VPN-агент производит следующее:

Из заголовка IP-пакета выделяется информация о его отправителе. В том случае, если отправитель не входит в число разрешенных (согласно политике безопасности) или неизвестен (например, при приеме пакета с намеренно или случайно поврежденным заголовком), пакет не обрабатывается и отбрасывается.

Согласно политике безопасности выбираются алгоритмы защиты данного пакета и ключи, с помощью которых будет выполнено расшифрование пакета и проверка его целостности.

Выделяется информационная (инкапсулированная) часть пакета и производится ее расшифрование.

Производится контроль целостности пакета на основе выбранного алгоритма. В случае обнаружения нарушения целостности пакет отбрасывается.

Пакет отправляется адресату (по внутренней сети) согласно информации, находящейся в его оригинальном заголовке.

VPN-агент может находиться непосредственно на защищаемом компьютере (например, компьютеры «удаленных пользователей» на рис. 3). В этом случае с его помощью защищается информационный обмен только того компьютера, на котором он установлен, однако описанные выше принципы его действия остаются неизменными.

Основное правило построения VPN – связь между защищенной ЛВС и открытой сетью должна осуществляться только через VPN-агенты. Категорически не должно быть каких-либо способов связи, минующих защитный барьер в виде VPN-агента. Т.е.

должен быть определен защищаемый периметр, связь с которым может осуществляться только через соответствующее средство защиты.

  • Политика безопасности является набором правил, согласно которым устанавливаются защищенные каналы связи между абонентами VPN. Такие каналы обычно называют туннелями, аналогия с которыми просматривается в следующем:
  • Вся передаваемая в рамках одного туннеля информация защищена как от несанкционированного просмотра, так и от модификации.
  • Инкапсуляция IP-пакетов позволяет добиться сокрытия топологии внутренней ЛВС: из Интернет обмен информации между двумя защищенными ЛВС виден как обмен информацией только между их VPN-агентами, поскольку все внутренние IP-адреса в передаваемых через Интернет IP-пакетах в этом случае не фигурируют.
  • Правила создания туннелей формируются в зависимости от различных характеристик IP-пакетов, например, основной при построении большинства VPN протокол IPSec (Security Architecture for IP) устанавливает следующий набор входных данных, по которым выбираются параметры туннелирования и принимается решение при фильтрации конкретного IP-пакета:

IP-адрес источника. Это может быть не только одиночный IP-адрес, но и адрес подсети или диапазон адресов.

IP-адрес назначения. Также может быть диапазон адресов, указываемый явно, с помощью маски подсети или шаблона.

  1. Идентификатор пользователя (отправителя или получателя).
  2. Протокол транспортного уровня (TCP/UDP).
  3. Номер порта, с которого или на который отправлен пакет.
  4. Межсетевое экранирование
  5. Межсетевой экран представляет собой программное или программно-аппаратное средство, обеспечивающее защиту локальных сетей и отдельных компьютеров от несанкционированного доступа со стороны внешних сетей путем фильтрации двустороннего потока сообщений при обмене информацией. Фактически, межсетевой экран является «урезанным» VPN-агентом, не выполняющим шифрование пакетов и контроль их целостности, но в ряде случаев имеющим ряд дополнительных функций, наиболее часто из которых встречаются следующие:
  6. антивирусное сканирование;
  7. контроль корректности пакетов;
  8. контроль корректности соединений (например, установления, использования и разрыва TCP-сессий);
  9. контент-контроль.

Межсетевые экраны, не обладающие описанными выше функциями и выполняющими только фильтрацию пакетов, называют пакетными фильтрами. По аналогии с VPN-агентами существуют и персональные межсетевые экраны, защищающие только компьютер, на котором они установлены.

  • Межсетевые экраны также располагаются на периметре защищаемых сетей и фильтруют сетевой трафик согласно настроенной политике безопасности.
  • Комплексная защита

Электронный замок может быть разработан на базе аппаратного шифратора. В этом случае получается одно устройство, выполняющее функции шифрования, генерации случайных чисел и защиты от НСД. Такой шифратор способен быть центром безопасности всего компьютера, на его базе можно построить полнофункциональную систему криптографической защиты данных, обеспечивающую, например, следующие возможности:

  1. Защита компьютера от физического доступа.
  2. Защита компьютера от НСД по сети и организация VPN.
  3. Шифрование файлов по требованию.
  4. Автоматическое шифрование логических дисков компьютера.
  5. Вычислени/проверка ЭЦП.
  6. Защита сообщений электронной почты.



Источник: https://infopedia.su/17x501c.html

Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль.

Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks – избыточный массив независимых дисков).

Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации.

При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Статьи к прочтению:

Автоматическая защита компьютера от любопытных …

Источник: http://csaa.ru/zashhita-dostupa-k-kompjuteru/

«защита информации от несанкционированного доступа»

Защита
информации и информационная безопасность

Появление
новых информационных технологий и
развитие мощных компьютерных систем
хранения и обработки информации повысили
уровни защиты информации и вызвали
необходимость в том, чтобы эффективность
защиты информации росла вместе со
сложностью архитектуры хранения данных.

Так постепенно защита экономической
информации становится обязательной:
разрабатываются всевозможные документы
по защите информации; формируются
рекомендации по защите информации; даже
проводится ФЗ о защите информации,
который рассматривает проблемы защиты
информации и задачи защиты информации,
а также решает некоторые уникальные
вопросы защиты информации.

Таким
образом, угроза защиты информации
сделала средства обеспечения информационной
безопасности одной из обязательных
характеристик информационной системы.

На
сегодняшний день существует широкий
круг систем хранения и обработки
информации, где в процессе их проектирования
фактор информационной безопасности
Российской Федерации хранения
конфиденциальной информации имеет
особое значение.

К таким информационным
системам можно отнести, например,
банковские или юридические системы
безопасного документооборота и другие
информационные системы, для которых
обеспечение защиты информации является
жизненно важным для защиты информации
в информационных системах.

  • Что
    же такое «защита
    информации от несанкционированного
    доступа»
    или
    информационная
    безопасность
    Российской
    Федерации?
  • Методы
    защиты информации
  • Под
    информационной безопасностью Российской
    Федерации (информационной системы)
    подразумевается техника защиты информации
    от преднамеренного или случайного
    несанкционированного доступа и нанесения
    тем самым вреда нормальному процессу
    документооборота и обмена данными в
    системе, а также хищения, модификации
    и уничтожения информации.
  • Другими
    словами вопросы защиты информации и
    защиты информации в информационных
    системах решаются для того, чтобы
    изолировать нормально функционирующую
    информационную систему от несанкционированных
    управляющих воздействий и доступа
    посторонних лиц или программ к данным
    с целью хищения.
  • Под
    фразой «угрозы безопасности информационных
    систем» понимаются реальные или
    потенциально возможные действия или
    события, которые способны исказить
    хранящиеся в информационной системе
    данные, уничтожить их или использовать
    в каких-либо целях, не предусмотренных
    регламентом заранее.
  • Первое
    разделение угрозы безопасности
    информационных систем на виды

Если
взять модель, описывающую любую
управляемую информационную систему,
можно предположить, что возмущающее
воздействие на нее может быть случайным.
Именно поэтому, рассматривая угрозы
безопасности информационных систем,
следует сразу выделить преднамеренные
и случайные возмущающие воздействия.

Комплекс
защиты информации (курсовая защита
информации) может быть выведен из строя,
например из-за дефектов аппаратных
средств.

Также вопросы защиты информации
встают ребром благодаря неверным
действиям персонала, имеющего
непосредственный доступ к базам данных,
что влечет за собой снижение эффективности
защиты информации при любых других
благоприятных условиях проведения
мероприятия по защите информации.

Кроме
этого в программном обеспечении могут
возникать непреднамеренные ошибки и
другие сбои информационной системы.
Все это негативно влияет на эффективность
защиты информации любого вида
информационной безопасности, который
существует и используется в информационных
системах.

В
этом разделе рассматривается умышленная
угроза защиты информации, которая
отличается от случайной угрозы защиты
информации тем, что злоумышленник
нацелен на нанесение ущерба системе и
ее пользователям, и зачастую угрозы
безопасности информационных систем –
это не что иное, как попытки получения
личной выгоды от владения конфиденциальной
информацией.

Защита
информации от компьютерных вирусов
(защита информации в информационных
системах) предполагает средства защиты
информации в сети, а точнее программно
аппаратные средства защиты информации,
которые предотвращают несанкционированное
выполнение вредоносных программ,
пытающихся завладеть данными и выслать
их злоумышленнику, либо уничтожить
информацию базы данных, но защита
информации от компьютерных вирусов
неспособна в полной мере отразить атаку
хакера или человека, именуемого
компьютерным пиратом.

Задача
защиты информации и защиты информации
от компьютерных вирусов заключается в
том, чтобы усложнить или сделать
невозможным проникновение, как вирсов,
так и хакера к секретным данным, ради
чего взломщики в своих противоправных
действиях ищут наиболее достоверный
источник секретных данных.

А так как
хакеры пытаются получить максимум
достоверных секретных данных с
минимальными затратами, то задачи защиты
информации — стремление запутать
злоумышленника: служба защиты информации
предоставляет ему неверные данные,
защита компьютерной информации пытается
максимально изолировать базу данных
от внешнего несанкционированного
вмешательства и т.д.

Защита
компьютерной информации для взломщика
– это те мероприятия по защите информации,
которые необходимо обойти для получения
доступа к сведениям.

Архитектура защиты
компьютерной информации строится таким
образом, чтобы злоумышленник столкнулся
с множеством уровней защиты информации:
защита сервера посредством разграничения
доступа и системы аутентификации (диплом
«защита информации») пользователей и
защита компьютера самого пользователя,
который работает с секретными данными.

Защита компьютера и защита сервера
одновременно позволяют организовать
схему защиты компьютерной информации
таким образом, чтобы взломщику было
невозможно проникнуть в систему,
пользуясь столь ненадежным средством
защиты информации в сети, как человеческий
фактор.

То есть, даже обходя защиту
компьютера пользователя базы данных и
переходя на другой уровень защиты
информации, хакер должен будет правильно
воспользоваться данной привилегией,
иначе защита сервера отклонит любые
его запросы на получение данных и попытка
обойти защиту компьютерной информации
окажется тщетной.

Публикации
последних лет говорят о том, что техника
защиты информации не успевает развиваться
за числом злоупотреблений полномочиями,
и техника защиты информации всегда
отстает в своем развитии от технологий,
которыми пользуются взломщики для того,
чтобы завладеть чужой тайной.

Существуют
документы по защите информации,
описывающие циркулирующую в информационной
системе и передаваемую по связевым
каналам информацию, но документы по
защите информации непрерывно дополняются
и совершенствуются, хотя и уже после
того, как злоумышленники совершают все
более технологичные прорывы модели
защиты информации, какой бы сложной она
не была.

Сегодня
для реализации эффективного мероприятия
по защите информации требуется не только
разработка средства защиты информации
в сети и разработка механизмов модели
защиты информации, а реализация системного
подхода или комплекса защиты информации
– это комплекс взаимосвязанных мер,
описываемый определением «защита
информации». Данный комплекс защиты
информации, как правило, использует
специальные технические и программные
средства для организации мероприятий
защиты экономической информации.

Кроме
того, модели защиты информации (реферат
на тему защита информации) предусматривают
ГОСТ «Защита информации», который
содержит нормативно-правовые акты и
морально-этические меры защиты информации
и противодействие атакам извне.

ГОСТ
«Защита информации» нормирует определение
защиты информации рядом комплексных
мер защиты информации, которые проистекают
из комплексных действий злоумышленников,
пытающихся любыми силами завладеть
секретными сведениями.

И сегодня можно
смело утверждать, что постепенно ГОСТ
(защита информации) и определение защиты
информации рождают современную технологию
защиты информации в сетях компьютерных
информационных системах и сетях передачи
данных, как диплом «защита информации».

Какие
сегодня существуют виды информационной
безопасности и умышленных угроз
безопасности информации

Виды
информационной безопасности, а точнее
виды угроз защиты информации на
предприятии подразделяются на пассивную
и активную.

Пассивный
риск информационной безопасности
направлен на внеправовое использование
информационных ресурсов и не нацелен
на нарушение функционирования
информационной системы. К пассивному
риску информационной безопасности
можно отнести, например, доступ к БД или
прослушивание каналов передачи данных.

  1. Активный
    риск информационной безопасности
    нацелен на нарушение функционирования
    действующей информационной системы
    путем целенаправленной атаки на ее
    компоненты.
  2. К
    активным видам угрозы компьютерной
    безопасности относится, например,
    физический вывод из строя компьютера
    или нарушение его работоспособности
    на уровне программного обеспечения.
  3. Необходимость
    средств защиты информации. Системный
    подход к организации защиты информации
    от несанкционированного доступа

К
методам и средствам защиты информации
относят организационно-технические и
правовые мероприятия информационной
защиты и меры защиты информации (правовая
защита информации, техническая защита
информации, защита экономической
информации и т.д.).

Организационные
методы защиты информации и защита
информации в России обладают следующими
свойствами:

  • Методы и средства защиты информации обеспечивают частичное или полное перекрытие каналов утечки согласно стандартам информационной безопасности (хищение и копирование объектов защиты информации);
  • Система защиты информации – это объединенный целостный орган защиты информации, обеспечивающий многогранную информационную защиту;

Методы
и средства защиты информации (методы
защиты информации реферат) и основы
информационной безопасности включают
в себя:

  • Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;
  • Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);
  • Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение ( физическая защита информации );
  • Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.
  • Правовые
    основы защиты информации и закон о
    защите информации. Защита информации
    на предприятии
  • Правовые
    основы защиты информации – это
    законодательный орган защиты информации,
    в котором можно выделить до 4 уровней
    правового обеспечения информационной
    безопасности информации и информационной
    безопасности предприятия.
  • Первый
    уровень правовой основы защиты информации

Первый
уровень правовой охраны информации и
защиты состоит из международных договоров
о защите информации и государственной
тайны, к которым присоединилась и
Российская Федерация с целью обеспечения
надежной информационной безопасности
РФ. Кроме того, существует доктрина
информационной безопасности РФ,
поддерживающая правовое обеспечение
информационной безопасности нашей
страны.

Правовое
обеспечение информационной безопасности
РФ:

  • Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;
  • Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
  • Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тай¬не);
  • Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных про¬грамм для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей);
  • Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциаль¬ная информация, ст. 21 определяет порядок защиты информа¬ции);

Источник: https://gigabaza.ru/doc/76977.html

Ссылка на основную публикацию