Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации




 

4.1. Программно-аппаратный комплекс "Соболь"

 

Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

«Соболь» обладает следующими возможностями:

- Аутентификация пользователей;

- Блокировка загрузки ОС со съемных носителей;

- Контроль целостности;

- Сторожевой таймер;

- Регистрация попыток доступа к ПЭВМ.

 

4.2. Электронный ключ еToken.

 

eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

Электронный ключ eTokenобладает следующими возможностями:

- двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:

- аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;

- аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.

- Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.

- Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).

- Работа без установки дополнительных драйверов в операционных системах WindowsVista, Linux, Mac OS (драйвера входят в состав ОС).

- Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.

Дополнительные возможности:

- Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.

- Поддержка системой Microsoft ILM.

 

4.3. Электронный идентификатор "DS-1996"

 

DS-1996 представляет собой электронный ключ с памятью 64 Kбит.

- 65536 бит перезаписываемой энергонезависимой памяти;

- Связь в режиме Overdrive на скорости до 142 Кбит/сек;

- 256-битный буферный блокнот для гарантирования целостности передаваемых данных;

- Для упаковки данных память разбита на 256-битные страницы;

- Целостность информации при обмене гарантируется протоколом обмена;

- Рабочий температурный диапазон от -40°C до +70°C;

- Срок хранения данных не менее 10 лет.

4.4. Система защиты информации "SecretNet"

 

SecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

- №98-ФЗ ("О коммерческой тайне")

- №152-ФЗ ("О персональных данных")

- №5485-1-ФЗ ("О государственной тайне")

- СТО БР (Стандарт Банка России)

Возможности SecretNet:

- Аутентификация пользователей.

- Обеспечение разграничения доступа к защищаемой информации и устройствам.

- Доверенная информационная среда.

- Контроль каналов распространения конфиденциальной информации.

- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

- Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

- Оперативный мониторинг и аудит безопасности.

- Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.

 

Основные понятия информационной безопасности

Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин " информационная безопасность " может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущербсубъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры [1].

ГОСТ " Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.

· Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

· Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;

· Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:

1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;

2. административный – комплекс мер, предпринимаемых локально руководством организации;

3. процедурный уровень – меры безопасности, реализуемые людьми;

4. программно-технический уровень – непосредственно средства защиты информации.

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.)
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 786 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Так просто быть добрым - нужно только представить себя на месте другого человека прежде, чем начать его судить. © Марлен Дитрих
==> читать все изречения...

2443 - | 2199 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.