Bladeren bron

Удалить 'Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md'

u22-26podverbny 7 maanden geleden
bovenliggende
commit
e0764bdc9c

+ 0 - 58
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md

@@ -1,58 +0,0 @@
-### Механизмы и методы защиты информации в распределенных автоматизированных системах
-## Содержание
-- Введение
-- Задачи по защите информации
-- Методы контроля доступа
-- Методы защиты информации
-- Методы идентификации пользователей
-- Объекты защиты
-- Литература
-### Введение
-Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
-# Задачи по защите информации
-Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
-- конфиденциальность – недоступность третьим лицам;
-- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
-- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
-Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
-Это реализуется следующими способами:
-- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
-- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
-- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
-## Методы контроля доступа
-Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
-
-Для его реализации применяются следующие средства:
-1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
-2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
-![](2.png)
-### Методы защиты информации
-Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
-
-Они делятся на следующие подгруппы:
-- методы повышения степени достоверности информации;
-- методы защиты данных от утраты в результате аварий или сбоя оборудования;
-- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
-- методы аутентификации пользователей, программ, съемных носителей информации.
-### Методы идентификации пользователей
-Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
-
-Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
-1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
-2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
-3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
-4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
-5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
-Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
-### Объекты защиты
-Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
-Выделяются следующие информационные массивы:
-- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
-- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
-- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
-- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
-- алгоритмы, которые легли в основу разработки программ.
-![](1.jpeg)
-### Литература
-[Помощник 1](http://https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ "Помощник 1")
-[Помощник 2](http://asher.ru/security/book/its/07)