Файл: Российское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.05.2024

Просмотров: 23

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Аутентификация

- подтверждение идентифицированным объектом своего уровня доступа; и «уверенность» системы в том, что идентифицированный объект действительно тот, за кого себя выдаёт.

Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.

Защита сетей

Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Интернетом, хотя ее можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.

ОГРАНИЧЕНИЯ ПРИ РАБОТЕ В СЕТИ ИНТЕРНЕТ

Пользователям корпоративной линии подключения Предприятия к ресурсам глобальной сети Интернет не рекомендуется:

1)посещение и использование игровых, развлекательных и прочих сайтов, не имеющих отношения к деятельности Предприятия и деятельности пользователя;

2)использование электронной почты, досок объявлений, конференций на компьютерах Предприятия в личных целях в любое время;

3)публикация корпоративного электронного адреса на досках объявлений, в конференциях и гостевых книгах;

4)использование некорпоративных e-mai адресов для рассылки служебной информации;

5)передача учетных данных пользователя;

6)применение имен пользователей и паролей компьютеров Предприятия на иных (сторонних) компьютерах;

7)играть в рабочее время в компьютерные игры автономно или в сети;

8)единовременное скачивание больших объемов информации (файлы в объемах, превышающих указанные в приложении к настоящему Регламенту);

9)посещение ресурсов трансляции потокового видео и аудио (веб-камеры, трансляция ТВ- и музыкальных программ в Интернете), создающих большую загрузку сети и мешающих нормальной работе остальных пользователей;

10)подключение к электронной сети под другим паролем;


11)создание личных веб-страниц и хостинг (размещение web- или ftp-сервера) на компьютере пользователя.
  1. 1   2   3


Криптографические методы и средства защиты информации. Применение при щащите информации

Средства криптографической защиты информации (СКЗИ) используются для решения задач информационной безопасности.

Для защиты информации применяется шифрование — метод представления открытого текста в виде набора символов, скрывающего его содержания. Шифрование используется повсеместно: зашифровываются документы, информация в БД, пересылаемые по сети сообщения, в зашифрованном виде хранятся пароли пользователей компьютера и т.д. Для зашифровывания и расшифровывания используются программные и аппаратно-программные системы и комплексы криптографической защиты.

КЗИ, как средство обеспечения информационной безопасности, применяется для проверки подлинности и целостности:

  • Такая проверка (аутентификация) должна подтвердить, что некто является владельцем представленной (например, переданной по каналу связи) информации, также она должна в максимальной степени затруднить злоумышленнику возможность выдать себя за другое лицо;

  • Целостность данных (имитозащита). Получатель должен быть уверен в том, что полученная им информация не изменялась. Злоумышленник, изменяя информацию, не должен суметь выдать её за истинную.

Криптографические методы защиты информации решают проблему неотрицания авторства:

Владелец данных не должен иметь возможность ложно заявлять, что доставленная от его имени информация ему не принадлежит. Например, после оформления контракта продавец не оспорит указанную в его документах цену на товар, если переданная информация подтверждена СКЗИ (инструмент криптографической защиты — электронная цифровая подпись).

Указанные методы реализуются программными и аппаратными средствами.

  1. Протоколирование и аудит. Назначение

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.

Аудит – это анализ накопленной информации, проводимый в реальном времени или периодически.

Это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически. Он бывает двух видов: активный и пассивный.


Задача активного аудита – оперативно выявлять подозрительную активность предоставлять средства автоматического реагирования на то, когда во время пассивного аудита проверка протоколов проходит с

Определённой частотой (например, в конце дня).

  1. Аудит систем информационной безопасности. Этапы аудита

Аудит систем информационной безопасности – системный процесс получения объективных качественных и количественных оценок о текущем состоянии ИБ компании в соответствии с определенными критериями и показателями безопасности.

Этапы аудита:

  • Организационный или подготовительный этап

  • Планирование

  • Проведение аудиторских процедур

  • Заключительный этап. Оформление результатов аудита.

  1. Спец операторы в РФ. Назначение и применение

Специализированный оператор связи (спецоператор) — предприятие, осуществляющее электронный документооборот между организациями-налогоплательщиками и Федеральной налоговой службой РФ. Организации, выполняющие эти функции, чаще всего (но не всегда) являются Удостоверяющими центрами. Они часто обеспечивают документооборот и с другими контролирующими органами

Функции спецоператоров, которые возложены приказами налоговой службы:

  • обеспечение электронного документооборота;

  • поставка средств криптографической защиты информации;

  • обеспечение безопасности информации при ее передаче;

  • поставка средств электронной подписи;

  • обеспечение юридической значимости электронных документов;

  • поставка и сопровождение прикладных программных средств, предназначенных для формирования отчетности и ее проверки на соответствие установленным форматам



Спецоператор в обязательном порядке отмечает время и дату сдачи отчетности и в спорных ситуациях подтверждает факт ее сдачи в государственный орган.

Спецоператоры в данном случае выступают как интеграторы систем электронного документооборота в организации.

  1. Аутентификация и идентификация при разграничении доступа


Идентификация — процесс предоставления системы пользователем свое имя или другой идентификатор

Аутентификация — процесс подтверждения системой пользователя на основе идентификатора и пароля или другой информации.

В последнее время набирают обороты биометрические методы идентификации и аутентификации, этому способствует:

  • Высокая степень доверенности по признакам из-за их уникальности

  • Трудная фальсификация этих признаков

В качестве признаков пользователя может использоваться:

  • отпечатки пальцев

  • сетчатка глаз и узор радужной оболочки

  • форма руки

  • форма ушей

  • форма лица

  • ДНК

  • особенности голоса

  • рукописный почерк

Нужно отметить, что использование биометрических характеристик для идентификации субъектов пока не получило надлежащего нормативно-правового обеспечения, в виде стандартов. Поэтому применение таких систем допускается только там, где идет обработка данных, которые составляют коммерческую или служебную тайну.

  1. Электронная цифровая подпись. Виды ЭЦП. Назначение и практика применения

Электронно-цифровая подпись (ЭЦП) — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Виды электронной цифровой подписи:

1. Простая электронно-цифровая подпись:

Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом; имеет низкую степень защиты; позволяет только определить автора документа и не защищает его от подделки.

2. Усиленная неквалифицированная электронно-цифровая подпись:

УНЭЦК позволяет определить лицо, подписавшее электронный документ; обнаружить факт внесения изменений в электронный документ после момента его подписания; создается с использованием средств электронной подписи; имеет среднюю степень защиты. Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.