Методы и средства защиты информации
Методами защиты информации являются следующие.
1) Препятствие – физическое преграждение злоумышленнику пути к защищаемой информации, а именно к аппаратуре, к носителям данных, к линиям связи.
2) Регламентация – создание порядка и условий хранения, обработки и передачи информации, при которых возможность несанкционированного доступа к ней сводится к минимуму.
3) Управление доступом - управление использованием ресурсов информационной системы.
Управление доступом включает в себя следующие функции защиты:
· Идентификация - присвоение каждому объекту и субъекту (пользователю, персоналу и ресурсам) персонального кода – идентификатора.
· Аутентификация - проверка подлинности объекта или субъекта по предъявленному идентификатору.
· Проверка полномочий – проверка соответствия времени суток, дня недели, запрашиваемых ресурсов установленному регламенту.
· Журнализация – регистрация обращений к защищаемым ресурсам в тщательно охраняемой области данных – журнале (кто, когда, к чему обратился).
· Реагирование – сигнализация, отключение, задержка в работе, отказ в запросе при попытке несанкционированного действия.
4) Маскировка – криптографическое сокрытие информации, шифрование.
5) Принуждение – пользователи и персонал вынуждены соблюдать правила под угрозой материальной, административной и уголовной ответственности.
6) Побуждение – пользователи и персонал не нарушают установленных правил в силу моральных и этических норм.
Методы защиты реализуются с помощью следующих средств защиты информации.
1) Физические средства.
Внешняя охрана территории объекта, ограждение компонентов ИС.
2) Аппаратные средства.
Электронные и другие устройства, встроенные в информационную систему или реализованные автономно. Предназначены для внутренней защиты компонентов: персонала, периферии, линий связи.
3) Программные средства.
Выполняют интеллектуальные функции защиты. Включаются либо в состав средств контроля, либо в состав ПО. Это самые распространенные средства защиты. Обладают следующимиположительными свойствами: гибкость, универсальность, простота реализации, способность к изменению. Эти же свойства делают их самыми уязвимыми средствами защиты.
4) Аппаратно-программные средства.
В этих средствах аппаратура и программы часто сильно взаимосвязаны и неразделимы: микропрограммы, прошивки, электронные схемы, микрочипы.
5) Криптографическиесредства.
Защита информации с помощью ее преобразования.
6) Организационные средства.
Это технические и правовые мероприятия по управлению поведением персонала.
7) Законодательные средства.
Это правовые акты, которые устанавливают правила хранения, использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил.
8) Морально-этические средства.
Традиции, нормы, обычаи в обществе.
Соотношение между информационными угрозами и защитой информации, вложенность понятий изображены на рис 3.1.
Факторы возникновения угроз |
Угрозы безопасности |
Способы воздействия |
Способы защиты |
Методы защиты |
Средства защиты |
Объект |
Рис 3.1. Соотношение понятий безопасности.