Сделай Сам Свою Работу на 5

Методы и средства обеспечения безопасности информации





Под политикой безопасностипонимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации. Политика безопасности описывает цели без конкретизации того, как они должны быть достигнуты.

Важной концепцией в проектировании и анализе безопасных систем является модель безопасности, реализующая принятую в информационной системе политику безопасности. Модель безопасностипреобразует абстрактные цели политики в термины информационных систем, точно описывая структуры данных, средства и методы, необходимые для реализации политики безопасности.

Например, если политика безопасности утверждает, что субъекты должны быть авторизованы для доступа к объектам, модель безопасности должна предоставить математические соотношения и формулы, объясняющие, как субъект Хможет получить доступ к объекту Yпосредством определенных методов. Затем разрабатываются технические требования, согласно которым разработчики пишут программный код для реализации механизмов управления. Эти механизмы представляют сетевому администратору средства настройки разграничения доступа в рамках операционной системы.



К методам обеспечения безопасности информацииотносятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение (рис. 6.7).

Рис. 6.7. Методы и средства защиты информации

Препятствие– метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступомвключает следующие функции защиты:

 идентификация специалистов, персонала и ресурсов (присвоение каждому объекту персонального идентификатора);

 опознание (аутентификация) объекта или субъекта по предъявленному им идентификатору (например, проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей);

 проверка полномочий (соответствие дня недели, времени суток запрашиваемых ресурсов и процедур установленному регламенту);

 регистрация (протоколирование) обращений к защищаемым ресурсам;

 реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.



 

Маскировка– метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация– метод защиты информации, создающий по регламенту такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение– метод защиты, при котором специалисты и технический персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение– метод защиты, побуждающий специалистов и технический персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты.

Все средства защиты информации делятся на следующие виды. Формальные средства защиты– это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека. Неформальные средства защиты– это средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

К основным формальным средствам защиты относятся технические и программные средства. Технические средствареализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:



аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т.д.).

 

Программные средствапредставляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

К основным неформальным средствам защиты относятся:

организационные средства, которые представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры и телекоммуникаций;

морально-этические средства, которые реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи;

законодательные средства, которые определяются законодательными актами страны (регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил).

 

Контрольные вопросы:

 

1. Что такое модель безопасности, политика безопасности?

2. Что такое угроза безопасности? Назовите основные угрозы безопасности информации.

3. Как классифицируются угрозы безопасности?

4. Назовите и охарактеризуйте методы обеспечения безопасности информации.

5. Как классифицируют средства обеспечения безопасности информации?

6. Опишите основные средства обеспечения безопасности информации.

 

Список использованных источников

1. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы /– СПб: Издательство «Питер», 2000.

2. Филимонов А.Ю. Протоколы Интернета. – СПб:БХВ-Петербург, 2003

3. Найк Д. Стандарт и протоколы Интернета. Пер. с англ.. – М.:1999.

4. Дуглас Э. Камер. Сети TCP/IP. Принципы, протоколы и структура. Том 1. Издание 4-ое. Издательский дом «Вильямс». Москва – С-Петербург – Киев, 2003.

5. Когновицкий О.С., Доронин Е.М., Свердлов Л.М. Структура и протоколы электронной почты в Internet (спец. 200900, 220200, 220400): Уч. пособие / СПбГУТ. – СПб, 2004.

 

ТЕМА 9. ГИПЕРТЕКСТ И WEB-СТРАНИЦЫ. HTTP СЕРВЕР И КЛИЕНТ.

ЗАГОЛОВКИ ЗАПРОСОВ И ОТВЕТОВ ПО HTTP – ПРОТОКОЛУ.

Цель: ознакомиться с исторической справкой развития Интернет-технологий, анализировать Интернет в деятельности человека, ознакомиться с обзором типов Интернет-приложений, рассмотреть комплекс вопросов, связанных с применением Интернет-технолоний, особенности разработки приложений для Интернет.

План:

1. Гипертекст и Web-страницы. HTTP сервер и клиент.

2. Заголовки запросов и ответов по HTTP-протоколу.

3.Этапы соединения

Гипертекст и Web-страницы. HTTP сервер и клиент.

Гипертекст - это текст, содержащий гиперссылки.

Документ доступный через web, называют web-страницей, а группа страниц, связанная общим именем, темой и объединенных навигационно называется web-сайт. Первая страница, которую видит пользователь при обращении к ресурсу называется индексной или главной.

Система гиперссылок определяет структуру сайта - может быть линейной, древовидной, паутинной.

HTTP сервер и клиент

HTTP proxy сервер - это прокси, позволяющий работать в Internet по HTTP и (не всегда) HTTPS / FTP протоколам. Он (как и все proxy серверы) может осуществлять кэширование скачиваемой из Internet информации.

HTTP (англ. HyperText Transfer Protocol — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных в первую очередь в виде текстовых сообщений. Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом.

HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. В 2006 году в Северной Америке доля HTTP-трафика превысила долю P2P-сетей и составила 46 %, из которых почти половина — это передача потокового видео и звука[1].

HTTP используется также в качестве «транспорта» для других протоколов прикладного уровня, таких как SOAP.

Основным объектом манипуляции в HTTP является ресурс, на который указывает URI (англ. Uniform Resource Identifier) в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. Именно благодаря возможности указания способа кодирования сообщения клиент и сервер могут обмениваться двоичными данными, хотя данный протокол является текстовым.

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.