Первая контрольная работа

2017-12-26СтудИзба

Описание файла

Документ из архива "Первая контрольная работа", который расположен в категории "". Всё это находится в предмете "защита информации" из 8 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "контрольные работы и аттестации", в предмете "защита информации" в общих файлах.

Онлайн просмотр документа "Первая контрольная работа"

Текст из документа "Первая контрольная работа"

  1. Организация ЗИ: задачи и компоненты.



С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информационных ресурсов. Все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организациям, заинтересованным в сохранении каких-либо тайны или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) приходится реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы для уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер [1].



1. Проблемы в области защиты информации



В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем [2]:



· нарушение конфиденциальности информации;



· нарушение целостности информации;



· нарушение работоспособности информационно-вычислительных систем.



Описание: Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются [2]:



· защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;



· идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);



· обеспечение в системах связи и передачи данных защиты от появления дезинформации;



· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;



· защита информации в телекоммуникационных сетях;



· разработка правовых аспектов компьютерной безопасности.





2. Подсистема защиты информации



Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Требования к таким системам предусматривают централизованное управление ресурсами на основе определенной владельцем автоматизированной системы политики информационной безопасности и реализующего ее конкретного плана технической защиты информации.



Совокупность организационных и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированной системе, принято называть комплексной системой технической защиты информации [3].



Наиболее перспективными средствами защиты информации в автоматизированной системе являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать достаточно удобный для пользователей интерфейс администратора безопасности. Следует заметить, что значительную часть этих средств защиты выделяют в автономную часть комплексной системы защиты автоматизированной системы, которая называется подсистемой защиты информации. Она предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информацией с ограниченным доступом, которая функционирует в автоматизированной системе.



Одной из основных задач подсистемы защиты информации является обеспечение автоматизированного формального построения правил разграничения доступа пользователей и процессов к информационным ресурсам на основе определенной политики безопасности. Правила разграничения доступа вместе с моделью субъектов и объектов составляют модель защищенной системы. Модель защищенной системы включает в себя [3]:



· модель субъектов информационной деятельности;



· модель объектов защиты;



· правила разграничения доступа.





3. Архитектура подсистемы защиты информации



В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Самым важной и значительной частью является ядро подсистемы защиты информации – совокупность компонент, которая реализует основные принципы функционирования и управления данной подсистемой, правила взаимодействия ее компонент, позволяет конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации и модели угроз в системе.



В составе ядра выделяют определенный набор компонент. Компонент контроля доступа к сервисам реализует функции генерации сеансовых ключей для каждого подключения к серверу подсистемы защиты информации; компонент управления реализует функции управления и контроля за функционированием ее ядра; компонент управления конфигурацией реализует функцию ведения внутренней базы данных; компонент диагностики и тестирования обеспечивает контроль целостности подсистемы защиты информации, а также локализацию ошибок при сбоях и авариях; компонент управления транзакциями реализует функции поддержки транзакционной модели выполнения команд; компонент ведения базы данных реализует интерпретацию команд подсистемы в команды управления данными, поддержку эффективного функционирования ее базы данных; компонент расширенного аудита базы данных реализует визуальное построение и выполнение сложных запросов по базе данных подсистемы защиты информации; анализ базы данных с применением методов искусственного интеллекта в защите автоматизированной системы или в случае попыток несанкционированного доступа; компонент обеспечения интерфейсов с внешними средствами защиты.



Для централизованного управления защищенной системой служат специализированные средства, обеспечивающие деятельность администраторов подсистемы. К ним относятся: автоматизированное рабочее место администратора, компонент взаимодействия с удаленными рабочими местами администраторов подсистемы защиты информации; компонент взаимодействия с рабочими местами администраторов функциональных подсистем; компонент построения и реализации модели защищенной системы; компонент контроля состояния защищенной системы.



Для реализации услуг и механизмов защиты или управления защищенной системой используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и конфиденциальности; компоненты управления средствами защиты базового программного обеспечения (при их наличии); компоненты управления средствами защиты прикладного программного обеспечения; компонент управления средствами контроля физического доступа (рисунок 1) [3].



ЗИ от утечки по техническим каналам: обобщенная модель.

Причины образования 
технических каналов утечки информации

Работа систем информатизации и связи, а также ведения переговоров по каналам сопровождается образованием электромагнитных, акустических полей и электрических сигналов, которые распространяются в разных средах (в воздухе, в токопроводящих конструкциях и т.д.). Поэтому существуют определенные предпосылки для образования каналов утечки информации (либо технических каналов утечки информацииТКУИ) при работе разных технических средств и систем.

Необходимым условием образования таких каналов есть наличие опасного сигнала (т.е. сигнала, который содержит  информацию с ограниченным доступом, ИсОД) в тех  полях, электрических либо иных сигналах, которые порождаются работой технических средств. Выявление, прием и анализ носителей опасных сигналов техническими средствами разведки позволяют несанкционированно получать конфиденциальную информацию, обрабатываемую техническими средствами систем информатизации и связи.

Модель технического канала утечки информации

В общем виде под техническим каналом утечки информации понимают совокупность источника опасного сигнала, среды распространения – носителя опасного сигнала и средства технической разведки.

Рис. 1  Обобщенная модель технического канала утечки информации

– сигнал, который содержит ИсОД;  – помеха; КЗ – контролированная зона.

Возможность образования технических каналов утечки информации в системах и средствах информатизации и связи, обусловлена следующими причинами:

- наличием информационных радио-, оптических и электрических сигналов в разных технических средствах передачи и обработки информации; 
- наличием нежелательных электромагнитных излучений систем и средств информатизации и связи;
 
- образованием электромагнитных излучений на разные токоведущие поля и конструкции;
 
- образованием специальных влияний на элементы технических средств;
 
- использованием разных закладок (программных и аппаратных жучков);
 
- образованием и распространением в окружающей среде акустических колебаний во время обсуждения вопросов, связанных с ИсОД;
 
- наличием случайных электроакустических преобразователей в отдельных элементах технических средств.

Таким образом, представленная схема технического канала утечки информации позволяет представить в общем виде все возможные каналы, образуемые на сегодняшний день в системах информатизации и связи.



Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5259
Авторов
на СтудИзбе
421
Средний доход
с одного платного файла
Обучение Подробнее