Разделы

Авто
Бизнес
Болезни
Дом
Защита
Здоровье
Интернет
Компьютеры
Медицина
Науки
Обучение
Общество
Питание
Политика
Производство
Промышленность
Спорт
Техника
Экономика

Принципы обеспечения безопасности.

Туберкулез лечиться восковой молью! Читайте далее...

Программные и технические средства защиты информации.

Объекты защиты.

4.

4.15. Безопасность электронной коммерции: виды, источники и способы реализации угроз.

Безопасность ЭК – состояние защищенности интересов субъектов отношений, совершающих коммерческие операции, с использованием технологии ЭК защищенных от угроз материальных и иных потерь.

Системы безопасности приобретают все большее значение, в связи с развитием рыночных отношений.

Источники инф. безопасности:

- умышленные;

- случайные (ошибки в действие людей, стихийные бедствия, сбой в работе оборудования).

Способы реализации угроз:

- активные - происходит целенаправленный контакт источника угрозы, с элементами компьютерной сети, посредством какого либо воздействия (обход существующих методов защиты, несанкционированное расширение своих полномочий, модификация программного обеспечения, блокирование работы ПО, несанкционированный доступ к устройствам вывода информации);

- пассивные - без нарушения целостности компьютерной сети, посредством какого либо воздействия (несанкционированный доступ, штатными средствами системы, сбой в оборудовании);

Методы нарушения информационной безопасности (виды):

- промышленный шпионаж (получение незаконными способами сведений, которые могут быть использованы для получения преимуществ в конкурентной борьбе);

- хакеры, крекеры;

- саботаж (подрывные действия людей, не довольных своим финансовым или служебным положением, а так же страдающих психологическими расстройствами);

- ошибки обслуживающего персонала, возникают в процессе эксплуатации, или проведения ремонтных работ, из-за не квалифицированных работников, или небрежного выполнения своих обязанностей;

- сбой оборудования, приводит к потере инф.;

- стихийные бедствия.

Объекты защиты:

- человек;

- информация;

- материальные ценности.

Объектам соответствуют угрозы:

- физическая безопасность (убийство, грабежи);

- инф. безопасность (утечка, искажение инф., отсутствие полной или достаточной инф);

- материальная безопасность (потери ср-в по операциям с большим кол-ом док., поджег, стихийное бедствие, подрыв доверия к фирме);

Объекты защиты информации:

1) терминалы пользователей и административные системы;

2) ср-ва отображения информации;

3) ср-ва документирования инф.;

4) ср-ва загрузки ПО;

5) носители информации, вкл. память компьютера;

1) Средства защиты от несанкционированного доступа к ПК и локальным сетям:

а) программные аппаратные системы – осуществляют идентификацию и аутентификацию пользователя с целью разграничения полномочий и разграничения прав на доступ к вычислительным ресурсам.

б) межсетевые экраны (фильтры) – файрволы:

               
 
внешняя сеть
 
М.С.Э.
 
   
 

 

 


- обеспечивает разграничение доступа¸ из внешней сети, к внутренней;

- контролирует доступ из внутренней сети, к внешней;

- разграничивает доступ к различным сегментам внутренней сети.

2) Антивирусные программы:

3) Криптографические ср-ва защиты:

- документу применяется метод шифрования (ключ)

- информация необходимая для шифрования (де шифрование документов);

- если применяется один и тот же ключ, такой метод называется симметричным;

МИНУСЫ:

- проблемы доставки ключей пользователям;

- неудобства при работе с не определенным кругом лиц;

- проблема идентификации отправителя;

- выход не симметричного шифрования.

Используется два ключа:

- закрытый (приватный);

- открытый (публичный).

а) Информация зашифрована одним ключом, и может быть расшифрована только другим ключом;

б) Нельзя реконструировать одну часть ключа по другому ключу, т.е. зашифровав сообщение одним ключом нельзя узнать другую часть ключа, даже зная содержимое зашифрованного сообщения;

в) открытый ключ широко распространяется, закрытий широко распространяется.

4) Стенография – метод скрытного хранения информации.

Для стенографии хорошо подходят музыкальные, фото и видео файлы. Метод менее надежен, чем криптография, поэтому их используют совместно.

5) Методы или средства анализа защищенности, это технические программные ср-ва анализа действия пользователей, с целью обеспечения безопасности.

 

1) Общие принципы:

- принцип неопределенности (неизвестно кто, когда и каким образом попытается нарушить безопасность объекта защиты);

- принцип невозможности создания идеальной защиты (следствие первого принципа, а так же ограниченность ресурсов, которые можно выделить для создания системы защиты);

- принцип защиты всего от всех, необходимо защищать всех от всевозможных атак;

- принцип минимального риска (при выборе системы необходимости учесть: особенности угроз безопасности, доступных ресурсов, конкретных условий в которых находятся объекты защиты)

2) Организационные принципы:

- принцип законности (появляются новые объекты права, например эл. деньги, объекты приобретают новые черты, появляются новые виды преступлений, под которых нет статьи, т.е. нет преступления, законодательство не совершено и должно постоянно совершенствоваться);

- принцип персональной ответственности (каждый работник несет персональную ответственность за обеспечение безопасности в рамках своих полномочий, обязанности должны быть заранее конкретизированы, персонифицированы);

- принцип разграничения полномочий (каждый работник должен знакомится только с той частью инф., которая требуется для выполнения его служебных обязанностей);

- принцип взаимопонимания и сотрудничества (каждый сотрудник должен понимать необходимость обеспечения определенных мероприятий).

3) Принцип реализации систем защиты:

- принцип комплексности и индивидуальности (безопасность не может быть обеспечена каким либо одним средством, необходимо использовать несколько с учетом конкретных свойств объекта;

- принцип последовательности (противодействие в угрозе оказывается последовательность в соответствии со степенью опасности);

- принцип защиты средств защиты (средства защиты сами нуждаются в защите);

- принцип достаточности (принципы обхода защиты известны, защита не совершена, но она достаточна, для того чтобы взлом защиты был не целесообразен).

 

Дата публикации:2014-01-23

Просмотров:515

Вернуться в оглавление:

Комментария пока нет...


Имя* (по-русски):
Почта* (e-mail):Не публикуется
Ответить (до 1000 символов):







 

2012-2018 lekcion.ru. За поставленную ссылку спасибо.