Задачи и функции подразделения по защите информации.




МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

Высшего образования

«Тверской государственный технический университет»

Кафедра (предметная комиссия) ИНФОРМАЦИОННЫЕ СИСТЕМЫ

СОГЛАСОВАНО УТВЕРЖДАЮ

Гл. специалист предприятия, Заведующий кафедрой ИС

для которого выполнен

реальный проект (работа)

подпись, инициалы, фамилия подпись, инициалы, фамилия

““ 2020__ г. ““ 2020__ г.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К курсовому проекту (работе)

 

На тему Разработка комплекса мер по защите информации в ноутбуке.

 

Автор курсового проекта (работы) Кудрявцев Н.С.

подпись, инициалы, фамилия

Обозначение курсового проекта (работы)_______________________ группа ПИ 515-15-З

 

 

Направление ______________________ 09.03.03 ________________________

номер, наименование

 

Руководитель проекта (работы) Алексеев В. В

подпись, дата инициалы, фамилия

 

Проект (работа) защищен(а) _______________________ оценка_____________________________

дата

Консультанты по разделам:

Аналитическая часть

краткое наименование раздела подпись, дата, инициалы, фамилия

Проектная часть

краткое наименование раздела подпись, дата, инициалы, фамилия

Нормоконтролер ___________________________________

подпись, дата, инициалы, фамилия

 

Тверь 2020

город год защиты


Тверской государственный технический университет

Кафедра Информационные системы

УТВЕРЖДАЮ

Заведующий кафедрой ИС

(подпись)

" "202__ г.

ЗАДАНИЕ

на выполнение курсового проекта (работы)

Студенту Кудрявцеву Н. С.

1. Тема проекта (работы): Разработка комплекса мер по защите информации в ноутбуке.

(утверждена приказом по ВУЗу от№ _______).

2. Срок сдачи студентом законченного проекта (работы)

3. Исходные данные к проекту (работе) «Материалы практических работ»

4. Содержание расчётно-пояснительной записки курсового проекта (работы):

а) Аналитическая часть

б) Проектная часть

5. Перечень графического (иллюстративного) материала:

6. Консультанты по проекту (работе) с указанием относящихся к ним разделов проекта

7. Дата выдачи задания

Руководитель

подпись

Задание принял к исполнению “”202__ г.

(подпись студента)

 

 
            КП– 2068280 – 090303 – 45– 2020
         
Изм. Лист № документа Подпись Дата
          Оглавление Литера Лист: Листов:
Разработал Кудрявцев Н.С       У      
Руковод.         ТвГТУ, ПИ-515-15з
Консульт.      
Утвердил Алексеев В.В.        
                     

 

Введение  
1. Аналитическая часть  
1.1. Понятие информационной безопасности  
1.2. Понятие политики безопасности  
1.3. Современные средства физической, аппаратной и программной защиты информации  
1.4. Постановка задачи  
2. Проектная часть  
2.1. Выбор и обоснование модели защиты информации  
2.2. Выбор и обоснование физических мер защиты информации  
2.3. Выбор и обоснование мер защиты информации  
2.4.Сетевая безопасность  
2.5. Организационное обеспечение  
2.5.1. Задачи и функции подразделения по защите информации  
2.5.2. Права отдела по защите информации  
Заключение  
Библиографический список  

Оглавление.

 

 

 
            КП– 2068280 – 090303 – 45– 2020
         
Изм. Лист № документа Подпись Дата
          Введение Литера Лист: Листов:
Разработал Кудрявцев Н.С       У      
Руковод.         ТвГТУ, ПИ-515-15з
Консульт.      
Утвердил Алексеев В.В.        
                     

Введение.

С ростом популярности ноутбуков вопросы их безопасности и защиты приобретают все большее значение.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК (ноутбука) и других средств автоматизации;

-Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

Ноутбуки нуждаются в защите информации. При этом следует принимать во внимание их специфику, которая предопределяет необходимость поиска новых решений для обеспечения их безопасности.

В данном курсовом проекте я поставил перед собой задачу разработать комплекс мер по защите информации в ноутбуке от несанкционированного доступа.

 

 
            КП– 2068280 – 090303 – 45– 2020
         
Изм. Лист № документа Подпись Дата
          Аналитическая часть Литера Лист: Листов:
Разработал Кудрявцев Н.С       У      
Руковод.         ТвГТУ, ПИ-515-15з
Консульт.      
Утвердил Алексеев В.В.        
                     

1. Аналитическая часть.

1.1. Понятие информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.

1.2. Понятие политики безопасности

Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.
Основная цель соз­дания политики безопасности информационной системы и описания ее в виде формальной модели — это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и про­ведение формального доказательства соответствия системы этому крите­рию при соблюдении установленных правил и ограничений. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации, и смогут осуществлять с ней только санкционированные действия.

Кроме того, формальные модели безопасности позволяют решить еще целый ряд задач, возникающих в ходе проектирования, разработки и сертификации защищенных систем, поэтому их используют не только теоретики информационной безопасности, но и другие категории специа­листов, участвующих в процессе создания и эксплуатации защищенных информационных систем (производители, потребители, эксперты-квалификаторы).

Производители защищенных информационных систем используют модели безопасности в следующих случаях:

• при составлении формальной спецификации политики безопасности разрабатываемой системы;

• при выборе и обосновании базовых принципов архитектуры защищен­ной системы, определяющих механизмы реализации средств защиты;

• в процессе анализа безопасности системы в качестве эталонной моде­ли;

• при подтверждении свойств разрабатываемой системы путем фор­мального доказательства соблюдения политики безопасности.

Потребители путем составления формальных моделей безопасно­сти получают возможности довести до сведения производителей свои требования в четко определенной и непротиворечивой форме, а также оценить соответствие защищенных систем своим потребностям.

Эксперты по квалификации в ходе анализа адекватности реализа­ции политики безопасности в защищенных системах используют модели безопасности в качестве эталонов.

Все рассматриваемые модели безопасности основаны на сле­дующих базовых представлениях:

1. Система является совокупностью взаимодействующих сущно­стей — субъектов и объектов. Объекты можно интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать вы­полняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении системы безопасность обработки информации обеспечивается путем решения задачи управления доступом субъектов к объектам в соответствии с заданным набором правил и огра­ничений, которые образуют политику безопасности. Считается, что сис­тема безопасна, если субъекты не имеют возможности нарушить правила политики безопасности. Необходимо отметить, что общим подходом для всех моделей является именно разделение множества сущностей, состав­ляющих систему, на множества субъектов и объектов, хотя сами опреде­ления понятий объект и субъект в разных моделях могут существенно различаться.

2. Все взаимодействия в системе моделируются установлением отношений определенного типа между субъектами и объектами. Множество типов отношений определяется в виде набора операций, которые субъекты могут производить над объектами.

3. Все операции контролируются монитором взаимодействий и ли­бо запрещаются, либо разрешаются в соответствии с правилами политика безопасности.

4. Политика безопасности задается в виде правил, в соответствии с которыми должны осуществляться все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресекаются средствами контроля доступа и не могут быть осуществлены.

5. Совокупность множеств субъектов, объектов и отношений меж­ду ними (установившихся взаимодействий) определяет состояние систе­мы. Каждое состояние системы является либо безопасным, либо небезо­пасным в соответствии с предложенным в модели критерием безопасно­сти.

6. Основной элемент модели безопасности — это доказательство утверждения (теоремы) о том, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

По­литика безопасности должна быть поддержана во времени, следовательно, в процессе изучения свойств защищаемой системы должны быть добавлены процедуры управления безопасностью.

 

1.3. Современные средства физической, аппаратной и программной защиты информации

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы.

Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

 

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на систему.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении ит.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Умышленные угрозы, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.

Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает. Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т. д.).

 

Средства защиты информации делятся на:

1. Физические — различные инженерные средства и сооружения, затрудняющие или исключающие физическое проникновение (или доступ) правонарушителей на объекты защиты и к материальным носителям конфиденциальной информации:

2. Аппаратные — механические, электрические, электронные и другие устройства, предназначенные для защиты информации от утечки, разглашения, модификации, уничтожения, а также противодействия средствам технической разведки:

3. Программные — специальные программы для ЭВМ, реализующие функции защиты информации от несанкционированного доступа, ознакомления, копирования, модификации, уничтожения и блокирования.

4. Криптографические — технические и программные средства шифрования данных, основанные на использовании разнообразных математических и алгоритмических методов.

5. Комбинированные — совокупная реализация аппаратных и программных средств и криптографических методов защиты информации.

Для осуществления защиты информации необходимо использование различных методов и средств.

Рассмотрим средства защиты информации.

Средства защиты информации -- это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

· Аппаратные (технические) средства.

Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки.

Преимущества аппаратных средств, связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

· Программные средства.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Программные средства являются наиболее распространенными средствами защиты информации (особенно это касается корпоративных сетей).

Их можно классифицировать следующим образом:

· Встроенные средства защиты информации в сетевых ОС.

При современном развитии информационных технологий и растущем уровне угроз безопасности информации, обязательным элементом операционной системы является подсистема обеспечения безопасности, в зависимости от операционной системы, уровень сложности, надежности и

эффективности этих подсистем может сильно меняться, но, тем не менее, они почти всегда присутствуют.

Приведем несколько примеров таких средств:

В Linux системах стандартом де-факто является система межсетевого экранирования netfilter/iptables, дающая мощные возможности по управлению сетевым трафиком. Так же существует механизм chroot, который изменяет корневой каталог для программы или пользователя и позволяет запереть их там, таким образом, что остальная файловая система будет для них не доступна. Сhroot может использоваться как упреждающий способ защиты от бреши в безопасности, предотвращая возможного атакующего от нанесения любых повреждений или зондирования системы с помощью скомпрометированной программы.

В Windows системах, также имеются встроенные СЗИ, например межсетевой экран — Брандмауэр Windows, или Защитник Windows — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление

spyware-модулей в операционных системах Microsoft Windows.

· Специализированные программные средства защиты информации.

Специализированные программные средства защиты информации от

несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС.

Из наиболее распространенных решений следует отметить следующие средства защиты информации:

· Программы шифрования и криптографические системы защиты информации.

Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.

Еще одной важной концепцией, является то, что цель любой системы шифрования максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.

· Firewalls — брандмауэры. Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading),

когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

· Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Javaи JavaScript).

· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Виртуальные частные сети обладают несколькими характеристиками: трафик шифруется для обеспечения защиты от прослушивания, осуществляется аутентификация удаленного сайта, виртуальные частные сети обеспечивают поддержку множества протоколов (используемые технологии: PPTP, PPPoE, IPSec.), соединение обеспечивает связь только между двумя конкретными абонентами.

Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Обнаружение вторжений — это активный процесс, при котором происходит обнаружение злоумышленника при его попытках проникнуть в систему. При обнаружении несанкционированных действий такая система выдаст сигнал тревоги о попытке проникновения. Обнаружение вторжений помогает при превентивной идентификации активных угроз посредством оповещений и предупреждений о том, что злоумышленник осуществляет сбор информации, необходимой для проведения атаки. Системы предотвращения вторжений помимо обнаружения запрещенных действий в сети могут также принимать активные меры по их предотвращению. Основными недостатками таких систем можно назвать невозможность обнаружить все атаки, осуществляемые на сеть и ложные срабатывания.

Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки -- ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

· Физические средства.

Физические средства защиты информации — это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Например:

— замки (механические, электромеханические, электронные);

— пломбы;

— замки разового пользования;

— защитные липкие ленты;

— защитные и голографические этикетки;

— специальные защитные упаковки;

— электрические датчики разных типов;

— телевизионные системы охраны и контроля;

— лазерные системы;

— оптические и инфракрасные системы;

— устройства идентификации;

— пластиковые идентификационные карточки;

— ограждения;

— средства обнаружения нарушителя или нарушающего воздействия;

— специальные средства для транспортировки и хранения физических носителей информации (кассеты стриммеров, магнитные и оптические диски и т. п.) множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Физическая безопасность помещения — важнейшая составляющая системы защиты информации. Определение мер физической безопасности включает управление физическим доступом к подразделениям, а также к секретным отделам и помещениям. Например, центр регистрации и обработки данных должен иметь собственную систему контроля физического доступа. Как минимум, этот доступ должен быть строго ограничен. При определении мер физической безопасности необходимо выявить следующее:

§ тип физической защиты здания, офисных помещений, документов на бумажных носителях и центра обработки данных;

§ наличие ключей у персонала;

§ засекреченные помещения здания или отдела (исключая центр обработки данных).

Чаще всего применяются такие меры:

-физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

-ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

-организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

-организация системы охранной сигнализации.

Объектами физической безопасности также являются источники энергии, системы контроля состояния окружающей среды и системы противопожарной безопасности, используемые в центре обработки данных.

· Смешанные аппаратно-программные средства.

Они реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства. Зачастую в программно-аппаратных средствах реализуется целый комплекс мер по защите информации например, это может быть крипто-маршрутизатор с функциями межсетевого экрана.

· Организационные средства.

Эти средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки - высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

 

1.4. Постановка задачи

Объектом защиты в данном курсовом проекте является современное техническое средство, без которого не может обойтись почти уже не один человек это персональный компьютер, а если быть точной, то портативный персональный компьютер - ноутбук. А значит, главной целью курсового проекта является разработка комплекса мер по защите информации в ноутбуке.

Современные ноутбуки претерпели очень сильные изменения и сегодня имеют множество привлекательных возможностей. Они установили новую планку для развития компьютерной индустрии.

Ноутбуки полностью изменили стиль работы людей. Сегодня вы уже не встретите громоздких и тяжёлых ноутбуков. Современные ноутбуки выглядят очень стильно и привлекательно, к тому же вы свободнее можете пользоваться ими во время путешествия. Сегодня производители всё чаще говорят о карманных компьютерах, которые, по их мнению, более эффективны.

Существует множество преимуществ использования ноутбуков. Самым основным преимуществом является то, что вы можете брать и работать с ним где угодно. Это очень простое устройство, которым легко пользоваться к тому же современные ноутбуки очень лёгкие.

Более того, сегодня ноутбук является частью вашего стиля. Пользователи любят следовать последним веяниям моды и пользоваться самыми высоко технологичными устройствами. Производители быстро осознали это и начали выпускать стильные и привлекательные ноутбуки.

Прежде чем сделать окончательный выбор на ноутбуке нужно ознакомиться и со средствами его защиты и со средствами защиты информации в нем.

 

 

 
            КП– 2068280 – 090303 – 45– 2020
         
Изм. Лист № документа Подпись Дата
          Проектная часть Литера Лист: Листов:
Разработал Кудрявцев Н.С       У      
Руковод.         ТвГТУ, ПИ-515-15з
Консульт.      
Утвердил Алексеев В.В.        
                     

2. Проектная часть

 

2.1. Выбор и обоснование модели защиты информации

Основное назначение общих моделей состоит в создании предпосылок для объективной оценки общего состояния ИС с точки зрения меры уязвимости или уровня защищенности информации в ней. Необходимость в таких оценках обычно возникает при анализе общей ситуации с целью выработки стратегических решений при организации защиты информации.

Общими моделями систем и процессов защиты информации названы такие, которые позволяют определять (оценивать) общие характеристики указанных систем и процессов в отличие от моделей локальных и частных, которые обеспечивают определение (оценки) некоторых локальных или частных характеристик систем или процессов.

Системную классификацию общих моделей в настоящее время произвести практически невозможно, так как ввиду малого числа таких моделей для этого нет достаточных данных. Поэтому классификацию рассматриваемых моделей представим простым перечнем и краткой характеристикой лишь некоторых моделей.

Общая модель процесса защиты информации

Данная модель в самом общем виде и для самого общего объекта защиты должна отображать процесс защиты информации как процесс взаимодействия дестабилизирующих факторов, воздействующих на информацию, и средств защиты информации, препятствующих действию этих факторов. Итогом взаимодействия будет тот или иной уровень защищенности информации;

Обобщенная модель системы защиты информации

Являясь дальнейшим развитием общей модели процесса защиты, обобщенная модель системы защиты должна отображать основные процессы, осуществляемые в ней с целью рационализации процессов защиты. Указанные процессы в самом общем виде могут быть представлены как процессы распределения и использования ресурсов, выделяемых на защиту информации;

Модель общей оценки угроз информации

Основной направленностью этой модели является оценка не просто угроз информации как таковых, а еще и оценка тех потерь, которые могут иметь место при проявлений различных угроз. Модели данного направления важны еще и тем, Что именно на них в наибольшей степени были выявлены те условия, при которых такие оценки могут быть адекватны реальным процессам защиты информации;

Модели анализа систем разграничения доступа к ресурсам информационной системы

Модели этого класса предназначены для обеспечения решения задач анализа и синтеза систем (механизмов) разграничения доступа к различным видам ресурсов ИС и прежде всего к массивам данных или полям ЗУ. Выделение этих моделей в самостоятельный класс общих моделей обусловлено тем, что механизмы разграничения доступа относятся к числу наиболее существенных компонентов систем защиты информации, от эффективности функционирования которых, в значительной мере зависит общая эффективность защиты информации в ИС.

 

 

2.2. Выбор и обоснование мер защиты информации

Первое направление на 90% учитывает специфику ноутбука, которая отличает его от традиционного ПК. Мобильность лэптопов во много раз увеличивает вероятность их физического повреждения, потери или кражи, влекущих за собой безвозвратную потерю как самого ноутбука, так и данных, хранящихся на нем. Чаще всего ноутбуки просто воруют, чтобы продать. В этом случае данные, содержащиеся на винчестере, вряд ли кого заинтересуют. Другое дело, если информация и есть цель кражи. Опытные специалисты извлекут массу любопытных сведений из безобидных, на первый взгляд, документов и писем, временных файлов и почтовых адресов.

В рамках решения проблемы физической безопасности и развиваются несколько подходов, предусматривающих тот или иной вариант развития событий.

Существует ряд устройств, препятствующих непос



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-04-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: