Файл: Российское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.05.2024

Просмотров: 18

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

Все системы биометрической идентификации выполняют две основные функции.

1. Регистрация. По нескольким измерениям со считывающего биометрического устройства формируется цифровое представление (шаблон или модель) биометрической характеристики (в зависимости от метода: отпечаток пальца, рисунок радужной оболочки и т. д.), соответствующей регистрируемому человеку.

2. Идентификация. Одно или большее количество измерений биометрической характеристики со считывающего устройства преобразуется в пригодную для использования цифровую форму и затем сравнивается с единственным шаблоном, соответствующим проверяемому человеку, или со всеми зарегистрированными шаблонами (без предварительного выбора шаблона и ввода номера или кода).

Статические методы биометрической защиты:

  • Распознавание по отпечаткам пальцев

  • Распознавание по форме руки

  • Распознавание по радужной оболочке глаза

  • Распознавание по форме лица

Динамические методы:

  • Распознавание по рукописному почерку

  • Распознавание по клавиатурному почерку

  • Распознавание по голосу

Наиболее распространенные виды биометрической защиты:

  • Распознавание по отпечаткам пальцев

  • Распознавание по форме руки

  • Распознавание по радужной оболочке глаза

  • Распознавание по форме лица

  • Распознавание по рукописному почерку

  • Распознавание по клавиатурному почерку

  • Распознавание по голосу



  1. Защита от несанкционированного доступа. Разграничение доступа. Методы и средства

Защита информации от несанкционированного доступа (ЗИ от НСД): защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.


Разграничение доступа

При принятии решения о предоставлении доступа обычно анализируется следующая информация:

  • идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п;

  • атрибуты субъекта

Разграничение доступа физически производится...

  • по паролю

  • по паре «ЛОГИН : ПАРОЛЬ»

  • по обладанию ключом

  • по принадлежности к группе

Также СЗИ от НСД могут быть:

  • Шифрование конфиденциальных данных:

Хранение конфиденциальных документов в зашифрованном по криптоалгоритму ГОСТ 28147-89 контейнере.

  • Персональный межсетевой экран:

Запрет непредусмотренных маршрутов движения сетевого трафика.

  • Антивирусная защита:

Надежная защита от любого типа вредоносных программ, включая вирусы, которые не осуществляют запуск и выполняются в обход замкнутой программной среды.

  • Аудит действий пользователей:

Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита.

  1. Защита от вредоносных программ. Программное обеспечение, алгоритм работы антивирусных программ

Защиту от вредоносных программ обеспечивают антивирусные программы. Антивирусная программа – это специализированная программа, которая позволяет обнаруживать какие-либо нежелательные вирусы и восстановления заражённых (модифицированных) такими программами файлов. Антивирусная программа используется также в целях профилактики, помогает предотвратить модификацию файлов или операционной системы вредоносным кодом.

Примеры антивирусных программ: Kaspersky, Dr.web, Avast, NOD32, AVG

Алгоритм работы антивирусных программ:

Антивирусные программы включают в себя разные модули. Примеры модулей: модуль поиска нежелательного ПО, модуль анализа подозрительного поведения программ (эвристический модуль), карантинный модуль для изоляции подозрительных файлов, модуль обновлений – для поддержания актуальности новым угрозам, модуль «исцеления» зараженных файлов

Алгоритм деятельности противовирусных программ базируется на проверке оперативной памяти, файлов, а также каких-либо загрузочных секторов дисков и поиске в них вирусов. В поиске известных вирусов могут быть использованы сигнатуры, (т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.) В работе по поиску новых вирусов используются алгоритмы эвристического сканирования, (т.е. анализ последовательности команд в проверяемом объекте.) Большая часть противовирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).


Классификация вирусов

  1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

  2. По способу заражения выделяют резидентные и нерезидентные вирусы.

  3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

  4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макровирусы.

Что делают вирусные угрозы для нас:

  1. Уничтожить файлы и скопировать их

  2. Замедлять работу компьютера

  3. Вмешательство в канал связи

  4. Блокирование каналов сообщения

  5. Имитация сообщений и действий

  6. Копирование конфиденциальной информации и передача её злоумышленнику

  1. Защита каналов связи. Особенности защиты конфиденциальной информации при ее передаче по открытым каналам связи

Для защиты информации, передаваемой по каналам связи, применяется комплекс методов и средств защиты, позволяющих блокировать возможные угрозы безопасности информации. Наиболее надёжным и универсальным методом защиты информации в каналах связи является шифрование.

(Шифрование- процесс преобразования открытых данных в последовательность данных, недоступных для понимания, с помощью некоторого алгоритма (алгоритма шифрования)

Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации. Линейное шифрование позволяет, кроме того, защитить служебную информацию. Не имея доступа к служебной информации, злоумышленник не может фиксировать факт передачи между конкретными абонентами сети, изменить адресную часть сообщения с целью его переадресации.

Конфиденциальной информацией считаются персональные данные граждан, секреты коммерческой деятельности фирм, служебные и государственные тайны, материалы судопроизводства.

Охрана конфиденциальной информации подразумевает проведение мероприятий по физической и технической защите секретных материалов. Безопасность достигается путем ограничения доступа к секретным данным, сохранения их достоверности и целостности в процессе работы с уязвимой информацией.


Существует несколько возможных каналов утечки ценной информации. Прямые каналы утечки информации – это непосредственное копирование важных документов или нарушение коммерческой тайны.

К косвенным относят:

1.потерю или кражу устройств – носителей информации;

2.неправильную утилизацию данных, подлежащих уничтожению;

3.дистанционное прослушивание или фотографирование документов с секретной информацией;

4.радиоперехват сообщений.

Виновниками разглашения персональной информации зачастую становятся социальные сети. Нередко в Интернет попадают материалы с информацией о личной жизни, семейных тайнах граждан. Мошенники могут получить доступ к электронным кошелькам. Чтобы защищиться, приходится использовать сложные пароли и принимать другие меры безопасности.

Существуют различные приемы похищения информации: акустические (подслушивание), оптические (видеосъемка). Для перехвата данных могут быть использованы электромагнитные, электронные и другие устройства.
Для компаний, нуждающихся в защите ценной информации, разработаны специальные системы защиты информации класса DLP (Data Loss Prevention). С их помощью можно узнать, кто работал с секретной информацией и куда ее передал. Оценивается степень защищенности информации и риск утечки.

Для сохранения конфиденциальных сведений от разглашения используются следующие приемы:

  1. Сертификация данных.

  2. Лицензирование

  3. Категорирование

  4. Аттестация

Для эффективной защиты информации проводится комплекс правовых, организационных, программно-аппаратных, инженерно-технических и криптографических мероприятий.

(небольшой вывод)* - Защите важной информации, не подлежащей разглашению, приходится уделять большое внимание как частным лицам, так и многим фирмам. Утечка секретных сведений оборачивается потерей клиентов и снижением доходов. Злоумышленники могут овладеть ценной информацией, нанести урон репутации граждан, получить доступ к банковским счетам, частным и государственным секретным документам. Для защиты конфиденциальной информации, предотвращения ее использования в незаконных или преступных целях используют технические средства.

  1. Защиты информации при работе с ИНТЕРНЕТ. Ограничения при работе с интернет.


Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа:

1)перехват информации - целостность информации сохраняется, но ее конфиденциальность нарушена;

2)модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

3)подмена авторства информации;

4)перехват сообщения с его изъятием.

Данные проблемы могут иметь серьезные последствия.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином "безопасность" подразумевается совокупность трех различных характеристик обеспечивающей безопасность системы:

Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств сторонних лиц на эти полномочия.

Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий. В частности, в случае передачи данных под целостностью понимается идентичность отправленного и принятого.

Секретность - предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.

Криптография

Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

Электронная цифровая подпись (ЭЦП)

ЭЦП-это набор символов, вырабатываемых средствами электронной цифровой подписи

И являющийся неотъемлемой частью электронного документа.

При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные цифровые подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.