Файл: Российское законодательство в сфере обеспечения информационной безопасности. Основные законы по защите информации (назначение и краткое содержание).docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.05.2024
Просмотров: 23
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Аутентификация
- подтверждение идентифицированным объектом своего уровня доступа; и «уверенность» системы в том, что идентифицированный объект действительно тот, за кого себя выдаёт.
Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
Защита сетей
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Интернетом, хотя ее можно провести и внутри. Однако защищать отдельные компьютеры невыгодно, поэтому обычно защищают всю сеть. Брандмауэр может быть реализован как аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.
ОГРАНИЧЕНИЯ ПРИ РАБОТЕ В СЕТИ ИНТЕРНЕТ
Пользователям корпоративной линии подключения Предприятия к ресурсам глобальной сети Интернет не рекомендуется:
1)посещение и использование игровых, развлекательных и прочих сайтов, не имеющих отношения к деятельности Предприятия и деятельности пользователя;
2)использование электронной почты, досок объявлений, конференций на компьютерах Предприятия в личных целях в любое время;
3)публикация корпоративного электронного адреса на досках объявлений, в конференциях и гостевых книгах;
4)использование некорпоративных e-mai адресов для рассылки служебной информации;
5)передача учетных данных пользователя;
6)применение имен пользователей и паролей компьютеров Предприятия на иных (сторонних) компьютерах;
7)играть в рабочее время в компьютерные игры автономно или в сети;
8)единовременное скачивание больших объемов информации (файлы в объемах, превышающих указанные в приложении к настоящему Регламенту);
9)посещение ресурсов трансляции потокового видео и аудио (веб-камеры, трансляция ТВ- и музыкальных программ в Интернете), создающих большую загрузку сети и мешающих нормальной работе остальных пользователей;
10)подключение к электронной сети под другим паролем;
11)создание личных веб-страниц и хостинг (размещение web- или ftp-сервера) на компьютере пользователя.
- 1 2 3
Криптографические методы и средства защиты информации. Применение при щащите информации
Средства криптографической защиты информации (СКЗИ) используются для решения задач информационной безопасности.
Для защиты информации применяется шифрование — метод представления открытого текста в виде набора символов, скрывающего его содержания. Шифрование используется повсеместно: зашифровываются документы, информация в БД, пересылаемые по сети сообщения, в зашифрованном виде хранятся пароли пользователей компьютера и т.д. Для зашифровывания и расшифровывания используются программные и аппаратно-программные системы и комплексы криптографической защиты.
КЗИ, как средство обеспечения информационной безопасности, применяется для проверки подлинности и целостности:
-
Такая проверка (аутентификация) должна подтвердить, что некто является владельцем представленной (например, переданной по каналу связи) информации, также она должна в максимальной степени затруднить злоумышленнику возможность выдать себя за другое лицо; -
Целостность данных (имитозащита). Получатель должен быть уверен в том, что полученная им информация не изменялась. Злоумышленник, изменяя информацию, не должен суметь выдать её за истинную.
Криптографические методы защиты информации решают проблему неотрицания авторства:
Владелец данных не должен иметь возможность ложно заявлять, что доставленная от его имени информация ему не принадлежит. Например, после оформления контракта продавец не оспорит указанную в его документах цену на товар, если переданная информация подтверждена СКЗИ (инструмент криптографической защиты — электронная цифровая подпись).
Указанные методы реализуются программными и аппаратными средствами.
-
Протоколирование и аудит. Назначение
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе.
Аудит – это анализ накопленной информации, проводимый в реальном времени или периодически.
Это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически. Он бывает двух видов: активный и пассивный.
Задача активного аудита – оперативно выявлять подозрительную активность предоставлять средства автоматического реагирования на то, когда во время пассивного аудита проверка протоколов проходит с
Определённой частотой (например, в конце дня).
-
Аудит систем информационной безопасности. Этапы аудита
Аудит систем информационной безопасности – системный процесс получения объективных качественных и количественных оценок о текущем состоянии ИБ компании в соответствии с определенными критериями и показателями безопасности.
Этапы аудита:
-
Организационный или подготовительный этап -
Планирование -
Проведение аудиторских процедур -
Заключительный этап. Оформление результатов аудита.
-
Спец операторы в РФ. Назначение и применение
Специализированный оператор связи (спецоператор) — предприятие, осуществляющее электронный документооборот между организациями-налогоплательщиками и Федеральной налоговой службой РФ. Организации, выполняющие эти функции, чаще всего (но не всегда) являются Удостоверяющими центрами. Они часто обеспечивают документооборот и с другими контролирующими органами
Функции спецоператоров, которые возложены приказами налоговой службы:
-
обеспечение электронного документооборота; -
поставка средств криптографической защиты информации; -
обеспечение безопасности информации при ее передаче; -
поставка средств электронной подписи; -
обеспечение юридической значимости электронных документов; -
поставка и сопровождение прикладных программных средств, предназначенных для формирования отчетности и ее проверки на соответствие установленным форматам
Спецоператор в обязательном порядке отмечает время и дату сдачи отчетности и в спорных ситуациях подтверждает факт ее сдачи в государственный орган.
Спецоператоры в данном случае выступают как интеграторы систем электронного документооборота в организации.
-
Аутентификация и идентификация при разграничении доступа
Идентификация — процесс предоставления системы пользователем свое имя или другой идентификатор
Аутентификация — процесс подтверждения системой пользователя на основе идентификатора и пароля или другой информации.
В последнее время набирают обороты биометрические методы идентификации и аутентификации, этому способствует:
-
Высокая степень доверенности по признакам из-за их уникальности -
Трудная фальсификация этих признаков
В качестве признаков пользователя может использоваться:
-
отпечатки пальцев -
сетчатка глаз и узор радужной оболочки -
форма руки -
форма ушей -
форма лица -
ДНК -
особенности голоса -
рукописный почерк
Нужно отметить, что использование биометрических характеристик для идентификации субъектов пока не получило надлежащего нормативно-правового обеспечения, в виде стандартов. Поэтому применение таких систем допускается только там, где идет обработка данных, которые составляют коммерческую или служебную тайну.
-
Электронная цифровая подпись. Виды ЭЦП. Назначение и практика применения
Электронно-цифровая подпись (ЭЦП) — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Виды электронной цифровой подписи:
1. Простая электронно-цифровая подпись:
Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом; имеет низкую степень защиты; позволяет только определить автора документа и не защищает его от подделки.
2. Усиленная неквалифицированная электронно-цифровая подпись:
УНЭЦК позволяет определить лицо, подписавшее электронный документ; обнаружить факт внесения изменений в электронный документ после момента его подписания; создается с использованием средств электронной подписи; имеет среднюю степень защиты. Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.