1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа




Скачать 396.81 Kb.
Название1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа
страница2/3
Дата публикации31.12.2013
Размер396.81 Kb.
ТипРеферат
zadocs.ru > Информатика > Реферат
1   2   3


Рисунок 1 - Окно Log On to Windows
Если в памяти eToken имеется более одного профиля, нужно выбрать один из списка в поле User name.

В поле Token Password надо ввести пароль пользователя eToken и нажать кнопку «OK».

Все установленные ключи обязательно регистрируются в аппаратном журнале учета ключей.

Для исключения возможности несанкционированного вывода информации на съёмные носители порты ввода-вывода контролируются: либо блокируются программными средствами или создаются физические препятствия, такие как отключение, пломбирование (голографические наклейки).

Криптографическая защита при обеспечении конфиденциальности применяется в основном при обмене информаций. Чтобы скрыть содержание представляемой информации производится шифрование данных. Зашифрованные данные будут доступны только тому, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение. А, значит, похищение зашифрованных данных без знания ключа становится бесперспективным. Зашифрованные данные, которые передаются по каналам связи, критичны к искажениям. В ПФР применяются две технологии криптозащиты: ViPNet и «Верба». Так вот, при передаче информации из ЛВС в канал корпоративной сети любые данные на входе в канал шифруются средствами ViPNet, а принимаемые данные ими же расшифровываются и передаются в ЛВС.

Кроме канального шифрования применяется и абонентское шифрование по технологии ViPNet. Технология ViPNet применяется в ГУ-УПФР для связи строго очерченного круга лиц. Администратор ViPNet - сети должен определять - кто из её абонентов и с кем может иметь связь.

Технология «Верба» применяется для обеспечения абонентского шифрования, при котором адресанты сами могут выбрать адресата из числа пользователей, чей открытый ключ шифрования они имеют. Методы шифрования, которые используются в СКЗИ «Верба - OW» гарантируют высокую секретность и эффективное обнаружение искажений или ошибок в передаваемой информации. Электронная цифровая подпись - это средство, которое позволяет, основываясь на криптографических методах надежно устанавливать авторство и подлинность электронного документа. При безбумажном документообороте электронная цифровая подпись позволяет заменить печать и подпись, которые применяются традиционно. При построении цифровой подписи выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практически невозможно подделать электронную цифровую подпись. Этот вывод опирается на очень большой объем определенных математических вычислений. Подпись, проставленная под документом, не меняет сам документ, она только дает возможность проверить подлинность и авторство полученной информации.

Программа может работать со следующими ключевыми носителями: дискета; Smart Card; Touch Memory. Перед началом работы происходит считывание данных с ключевого носителя. После загрузки данных с ключевой дискеты открывается основное окно с главной панелью управления программой.

В программе можно использовать следующие функции: шифрование файлов; проставление электронной цифровой подписи (ЭЦП); проставление ЭЦП и шифрование файлов; расшифровывание файлов; снятие подписей под файлами; расшифровывание и снятие ЭЦП; проверка ЭЦП; проверка шифрованных файлов; работа со справочником открытых ключей подписи.

Создавать и изменять справочники открытых ключей подписи и шифрования можно в окне «Настройки». В этом же окне можно конфигурировать параметры программы.

Обе указанные технологии криптозащиты обеспечивают в ПФР применение электронной цифровой подписи.

Следующее направление защиты информации - противодействие вредоносным программам или, иначе говоря, антивирусная защита.

В дистрибутив Kaspersky Administration Kit включены агент администрирования, Антивирус Касперского для рабочих станций, Антивирус Касперского для серверов.

Установку антивирусного ПО на рабочих станциях можно осуществить несколькими способами: с использованием сценариев запуска (LoginScript), рассылка через групповые политики Active Directory, с использованием агента администрирования.

В консоли управления есть возможность создания любого количества групп. Что позволяет легко перемещать компьютеры из одной группы в другую. Для каждой группы можно задать свои политики.

В режиме реального времени можно с помощью консоли управления наблюдать за состоянием защищаемой сети. Статистические данные реализованы через всевозможные графики, диаграммы, таблицы и т.д. Самые необходимые для отслеживания параметры уже предустановленны, также имеется возможность самостоятельно создавать нужные выборки.

Отчеты можно сохранять в форматах XML, XTML, PDF. Экспортируемые отчеты сохраняются на локальном компьютере, где установлена консоль управления.

Один из предустановленных отчетов – это отчет о состоянии защиты. Он позволяет быстро определить, какие проблемы и где имеются. Он также содержит информацию о состоянии системы антивирусной защиты на клиентских компьютерах. Можно детально настроить выводимые данные, к которым может быть применен данный отчет. Имеется возможность добавления практически любой информации.

Все предустановленные отчеты по умолчанию дублируются в графическом виде. Что дает возможность наглядно посмотреть состояние и результат.

Данный набор продуктов современен, прост и надежен в использовании, также он обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.

Все мероприятия по установке, настройке, удалению АПО и проведению инструктажа по работе с ним, обязательно оформляются в журнале. Также обязательно осуществляется контроль проведения еженедельной антивирусной проверки рабочих станций.

Такая система антивирусной защиты позволяет обеспечить управление антивирусными средствами на всю глубину их построения. Она позволяет оценить ситуацию в реальном времени, обеспечивает массу статистического материала.

Теперь перейдём к обеспечению сохранности данных путём резервного копирования.

Резервное копирование информационных ресурсов:

- копирование на съёмные носители (различная периодичность, учёт процедур копирования, комплект носителей; раздельное хранение копий, назначение ответственных, их дублёров);

- дублирование ресурсов на уровне вычислительных средств (рассредоточение мест положения средств);

- дублирование на уровне функциональных систем (СПУ на базе серверов iSeries дублируется на уровне отделений системой на базе Intel-серверов);

- процедура восстановления ресурса из резервной копии (коллегиальность, документальное оформление).

Основной метод обеспечения возможности восстановления разрушенного информационного ресурса - периодическое резервное копирование соответствующего ресурса.

Самый распространённый способ копирования - копирование данных на съёмный носитель. В качестве таких носителей применяются оптические диски, магнитные ленты, накопители на жёстких магнитных дисках.

Периодичность копирования, метод копирования, тип носителя и число резервных копий определяется аппаратной платформой ресурса, его объёмом, изменчивостью данных, необходимым временем восстановления и пр.

Для обеспечения целостности баз данных программно-технического комплекса системы персонифицированного учёта (ПТК СПУ) используется программный комплекс «Курсив», который обеспечивает протоколирование на магнитную ленту всех изменений вносимых в базу. На каждый день недели имеется своя лента. В последний день рабочей недели производится копирование всей базы сервера. Таким образом, «Курсив» используя копию базы в совокупности с ежедневными протоколами, позволяет восстановить данные на момент последнего запротоколированного изменения.

В процессе сохранения используются тома магнитных лент (МЛ) со следующими именами:

- WEEK1, WEEK2, WEEK3 – при ручном (недельном) сохранении информационных объектов;

- DAY1, DAY2, DAY3, DAY4, DAY5 –при автоматическом сохранении изменений информационных объектов.

Цикл сохранения начинается с ручного (недельного) сохранения в пятницу на том WEEK1.

После выполнения ручного сохранения том WEEK1 извлекается из накопителя на магнитной ленте (НМЛ), и на его место устанавливается том DAY5. Если сохранение выполнялось не в пятницу, то на экране будет предложено установить том DAYx, соответствующий текущему дню недели. На том DAY5 будет выполняться автоматическое сохранение до понедельника.

В понедельник при входе в процедуру сохранения нужно заменить том DAY5 на том DAY1. На том DAY1 будет выполняться автоматическое сохранение до вторника. Во вторник, среду и четверг выполняются аналогичные действия по замене тома МЛ. В пятницу выполняется ручное (недельное) сохранение на том WEEK2 и цикл сохранения повторяется.

Последовательность замен лент в процессе цикла сохранения приведена на рисунке 2.

пятница

суббота

воскресенье

понедельник

вторник

среда

четверг

пятница

суббота


WEEK1


DAY5


DAY1


DAY2


DAY3


DAY4


WEEK2


DAY5

Рисунок 2 - Цикл сохранения

При попадании праздничного или выходного дня на пятницу еженедельное сохранение базы данных проводится в последний рабочий день недели.

Проводимые сохранения информационных объектов фиксируются в журнале учёта, а после извлечения из НМЛ том МЛ с сохранённой информацией помещается в несгораемый сейф.

Приказом начальника УПФР назначается лицо, ответственное за выполнение резервного копирования ресурса, его дублёр на случай отсутствия, состав комиссии по восстановлению разрушенного ресурса из копии.

Для каждого ресурса разрабатывается соответствующая технологическая инструкция резервного копирования (что в каком порядке копировать и восстанавливать). Определяются места рассредоточенного хранения экземпляров копии.

Мониторинг состояния информационных ресурсов проводится на региональном и федеральном уровнях. Он обеспечивает оперативность информации о состоянии информационных ресурсов, позволяет анализировать эффективность мер защиты и своевременно принимать меры по её совершенствованию.

Для мониторинга баз данных, реализуемых на платформе серверов AS/400, разработана и успешно эксплуатируется специальная программа «Астра». Она с заданной периодичностью собирает на региональном сервере AS/400 информацию о состоянии баз данных подчинённых районных серверов и регионального сервера.

Консоли этой программы имеются в каждом подразделении по защите информации, т.е. в каждом регионе. Региональному администратору безопасности доступны отчёты со всех серверов AS/400 своего отделения. Администратору федеральному доступны отчёты всех серверов AS/400. Таким образом, обеспечивается двойной контроль за состоянием баз на всех региональных и районных серверах. Задачи мониторинга выполняют также и центральные антивирусные серверы.

В силу того, что в ПФР в основном обрабатываются персональные данные, обеспечение конфиденциальности которых стало столь актуальным в последние годы, трудно выделить особенности их защиты по сравнению с другими данными. Поэтому защита всей информации организована одинаково. И все, что касается защиты информации в общем, в не меньшей мере относится и к защите персональных данных, за исключением некоторых организационных моментов.

Основные мероприятия по защите информации, проводимые в ПФР, разделяют на правовые, организационные и технические.

Правовые:

- определение порядка информационного взаимодействия. Этот пункт весьма важен в условиях функционирования ПФР, который взаимодействует на различных уровнях со множеством организаций. Обмен информацией с ними регулируется двухсторонними соглашениями. Непременным условием предоставления ПФР информации другим организациям, закрепляемым в соглашениях, является обеспечение конфиденциальности персональных данных. Таким образом реализуется юридическая защита персональных данных;

- разработка инструкций по вопросам обработки персональных данных, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации;

- устранение последствий таких нарушений.

Организационные:

- документальное оформление требований к безопасности обрабатываемых данных;

- назначение лиц, ответственных за организацию обработки персональных данных;

- издание системы нормативных (руководящих) документов по организации защиты данных;

- распределение ответственности по вопросам защиты данных между должностными лицами и работниками органов системы ПФР;

- установление персональной ответственности работников органов системы ПФР за обеспечение безопасности обрабатываемых данных;

- контроль выполнения подразделениями, должностными лицами и работниками органов ПФР требований нормативных документов по защите данных;

- своевременное выявление угроз безопасности данных и принятие соответствующих мер защиты;

- регламентирование порядка применения средств ввода-вывода данных и контроль его выполнения;

- содержание штата специалистов по защите информации, организация системы их профессиональной подготовки и повседневной деятельности;

- придание мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР, а требованиям по их исполнению – элементов производственной дисциплины;

- доведение до работников ПФР требований по защите данных и обучение их правилам работы в АИС.

Технические:

- резервное копирование информационных ресурсов;

- применение прикладных программных продуктов, отвечающих требованиям защиты данных;

- организация контроля доступа в помещения и здания ПФР, их охрана в нерабочее время;

- систематический анализ безопасности данных и совершенствование системы их защиты;

- применение технических средств защиты, сертифицированных компетентными государственными органами (организациями) на соответствие требованиям безопасности;

- своевременное применение критических обновлений общесистемного и прикладного программного обеспечения;

- оптимальная настройка операционной системы и прикладного программного обеспечения вычислительных средств, применяемых для обработки данных;

- использование корпоративной информационно-телекоммуникационной сети для обеспечения информационного взаимодействия органов ПФР;

- шифрование данных при передаче и хранении (криптографическая защита);

- использование электронной подписи;

- применение межсетевых защитных (фильтрующих) экранов;

- антивирусный мониторинг и детектирование;

- мониторинг процессов и действий пользователей наиболее важных аппаратных и информационных ресурсов;

- оборудование зданий и помещений системами безопасности (пожарной и охранной сигнализации, пожаротушения, телевизионного наблюдения и т.п.);

- хранение парольной и ключевой информации на индивидуальных электронных ключах;

- применение в архитектуре вычислительных систем технологий и средств повышения надёжности их функционирования и обеспечения безопасности информации;

- применение средств технической укреплённости зданий и помещений;

- противопожарная защита зданий и помещений.


ЗАКЛЮЧЕНИЕ
Таким образом, актуальность проблемы защиты информации в современном мире определяется следующими факторами:
1   2   3

Похожие:

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconВопросы к экзамену по дисциплин е «Эксплуатация комплексной системы защиты информации»
Методология защиты информации как теоретический базис комплексной системы защиты информации

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconПоложение об Общественным центре доступа к государственной и социально...
Общественный центр доступа (далее оцд) – типовой аппаратно-программный комплекс, открытый широкому кругу пользователей в целях доступа...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТеоретические основы
Теоретические основы информационно-измерительной техники; рабочая программа. Методические указания. Контрольные задания для студ...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа icon1. 2 Теоретические основы информатики Представление информации в компьютере
Для унификации (единообразия) представления в компьютере различной информации (текстовой, аудио-, видео-, и т д.) используют ее кодирование....

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconСписок вопросов для подготовки к экзамену по дисциплине «Математические...
Понятие защиты информации. Различные аспекты безопасности информации. Требования в зи. Понятие угрозы. Объект зи. Методы зи

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТеоретические вопросы: Понятие информации, свойства информации
Кодирование числовой информации в ЭВМ. Двоичный, восьмеричный и шестнадцатеричный коды

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconСодержание учебной программы по дисциплине «Теоретические основы менеджмента» I
Преподавание дисциплины «Теоретические основы менеджмента» ставит своей целью формирование у студентов знаний, а также приобретение...

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconПеречень вопросов к зачету по спецкурсу расследование преступлений...
Криминалистическая характеристика неправомерного доступа к компьютерной информации

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТестовые задания по курсу «аналитическая химия» Теоретические основы аналитической химии
Совокупность действий, целью которых является по­лучение информации о химическом составе объекта, носит название

1 Теоретические основы защиты документированной электронной информации от несанкционированного доступа iconТаблица: «Основные изменения бухгалтерского законодательства с 2013 года»
Бухгалтерский учет – это формирование документированной систематизированной информации об объектах учета, в соответствии с требованиями...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов