Автор работы: Пользователь скрыл имя, 26 Января 2010 в 14:32, Не определен
Реферат
VII
этап — начиная с 1985 года
— связан с созданием и
Нормативные
документы в области
информационной безопасности
В
Российской Федерации к нормативно-
- Акты федерального законодательства:
- Международные договоры РФ;
- Конституция РФ;
- Законы федерального уровня (включая федеральные конституционные законы, кодексы);
- Указы Президента РФ;
- Постановления правительства РФ;
- Нормативные
правовые акты федеральных
- Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.
К нормативно-методическим документам можно отнести
Методические
документы государственных
- Доктрина
информационной безопасности
- Руководящие
документы ФСТЭК (
- Приказы ФСБ;
- Стандарты информационной безопасности, из которых выделяют:
- Международные стандарты;
- Государственные (национальные) стандарты РФ;
- Рекомендации по стандартизации;
Государственные органы РФ, контролирующие деятельность в области защиты информации:
- Комитет
Государственной думы по
- Совет безопасности России;
- Федеральная
служба по техническому и
- Федеральная
служба безопасности
- Министерство
внутренних дел Российской
- Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Службы, организующие защиту информации на уровне предприятия
Служба экономической безопасности;
- Служба
безопасности персонала (
- Отдел кадров;
-Служба информационной безопасности.
Для описания технологии защиты информации конкретной информационной системы обычно строится так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы.
Политика безопасности (информации в организации) (англ. Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Политика
безопасности информационно-
Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы:
- Защита
объектов информационной
- Защита процессов, процедур и программ обработки информации;
- Защита каналов связи;
- Подавление
побочных электромагнитных
- Управление
системой защиты.
Программно-технические
способы и средства
обеспечения информационной
безопасности
Средства защиты от несанкционированного доступа (НСД):
- Средства авторизации;
- Мандатное управление доступом;
- Избирательное управление доступом;
- Управление доступом на основе ролей;
- Журналирование (так же называется Аудит).
- Системы
анализа и моделирования
- Системы мониторинга сетей:
- Системы обнаружения и предотвращения вторжений (IDS/IPS).
- Анализаторы протоколов.
- Антивирусные средства.
- Межсетевые экраны.
Криптографические средства:
- Шифрование;
- Цифровая подпись.
- Системы резервного копирования.
Системы бесперебойного питания:
- Источники бесперебойного питания;
- Резервирование нагрузки;
- Генераторы напряжения.
Системы аутентификации:
- Пароль;
- Сертификат;
- Биометрия.
- Средства предотвращения взлома корпусов и краж оборудования.
Информационная безопасность
Можно выделить следующие направления мер информационной безопасности.
К правовым мерам следует
К организационным мерам можно отнести охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
К техническим мерам можно
отнести защиту от
Защита
программного обеспечения
компьютерных систем
Безопасность программного обеспечения (ПО) в широком смысле является свойством данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы. Под уровнем безопасности ПО понимается вероятность того, что при заданных условиях в процессе его эксплуатации будет получен функционально пригодный результат. Причины, приводящие к функционально непригодному результату могут быть разными: сбои компьютерных систем, ошибки программистов и операторов, дефекты в ПО. При этом дефекты принято рассматривать двух типов: преднамеренные и непреднамеренные. Первые являются, как правило, результатом злоумышленных действий, вторые - ошибочных действий человека.
При исследовании проблем защиты ПО от преднамеренных дефектов неизбежна постановка следующих вопросов:
- кто потенциально
может осуществить
- каковы возможные мотивы действий субъекта, осуществляющего разработку таких дефектов;
- как можно
идентифицировать наличие
как можно отличить преднамеренный программный дефект от программной ошибки;
- каковы наиболее
вероятные последствия
При ответе на первый вопрос следует отметить, что это: непосредственные разработчики алгоритмов и программ для компьютерных систем. Они хорошо знакомы с технологией разработки программных средств, имеют опыт разработки алгоритмов и программ для конкретных прикладных систем, знают тонкости существующей технологии отработки и испытаний программных компонентов и представляют особенности эксплуатации и целевого применения разрабатываемой КС. Кроме того, при эксплуатации программных комплексов возможен следующий примерный алгоритм внесения программного дефекта: дизассемблирование исполняемого программного кода, получение исходного текста, привнесение в него деструктивной программы, повторная компиляция, корректировка идентификационных признаков программы (в связи с необходимостью получения программы "схожей" с оригиналом). Таким образом, манипуляции подобного рода могут сделать и посторонние высококлассные программисты, имеющие опыт разработки и отладки программ на ассемблерном уровне.
В
качестве предположений при ответе
на второй вопрос следует отметить,
что алгоритмические и
- в результате инициативных злоумышленных действий непосредственных разработчиков алгоритмов и программ;
- в результате
штатной деятельности
- в результате
применения инструментальных
Для
описания мотивов злоумышленных
действий при разработке программных
компонентов необходим