Browse Source

26.04.2022 Бешляга экзамен

Dmitry 3 years ago
parent
commit
efdfeea6b4

BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpeg


BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.png


+ 58 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md

@@ -0,0 +1,58 @@
+### Механизмы и методы защиты информации в распределенных автоматизированных системах
+## Содержание
+- Введение
+- Задачи по защите информации
+- Методы контроля доступа
+- Методы защиты информации
+- Методы идентификации пользователей
+- Объекты защиты
+- Литература
+### Введение
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
+# Задачи по защите информации
+Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
+- конфиденциальность – недоступность третьим лицам;
+- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
+- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
+Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
+Это реализуется следующими способами:
+- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
+- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
+- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
+## Методы контроля доступа
+Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
+
+Для его реализации применяются следующие средства:
+1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
+2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
+![](2.png)
+### Методы защиты информации
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
+
+Они делятся на следующие подгруппы:
+- методы повышения степени достоверности информации;
+- методы защиты данных от утраты в результате аварий или сбоя оборудования;
+- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
+- методы аутентификации пользователей, программ, съемных носителей информации.
+### Методы идентификации пользователей
+Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
+
+Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
+1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
+2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
+3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
+4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
+5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
+Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
+### Объекты защиты
+Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
+Выделяются следующие информационные массивы:
+- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
+- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
+- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
+- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
+- алгоритмы, которые легли в основу разработки программ.
+![](1.jpeg)
+### Литература
+[Помощник 1](http://https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ "Помощник 1")
+[Помощник 2](http://asher.ru/security/book/its/07)

+ 1 - 1
ЭАСвЗИ/Лекции/README.md

@@ -46,7 +46,7 @@
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
 
 ### Тема 1.6. Защита информации в распределенных автоматизированных системах
-1.6.100 Механизмы и методы защиты информации  в распределенных автоматизированных системах.   
+1.6.100 [Механизмы и методы защиты информации  в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)   
 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
 1.6.250 SSL, HTTPS. [Доклад Chubarov](1.6.250_HTTPS_SSL/HTTPS_SSL.md)  
 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.