40.Основные методы обеспечения информационной безопасности. Профили защиты

Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместные комбинации этих признаков позволяют сетевому администратору обеспечить надлежащий уровень информационной безопасности.
В целом все методы можно разделить на два класса:
  1. организационно правовые методы, включающие воспитание у пользователей отношение недоступности и нетерпимости к нарушению информационной безопасности.
  2. организационно технические методы. Правовые методы нашли отражение в серии документов международной и национальной организаций регламентирующие все аспекты обеспечения информационной безопасности. Этот процесс никогда не закончится, так как совершенствуются методы нарушения информационной безопасности.
Перечислим основные методы обеспечения информационной безопасности:
  1. Авторизация.
    Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.
  2. Иденификация и аутентификация.
    Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам. Аутентификация-проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д. Последние годы активно внедряются следующие методы аутентификации:
    1. Биометрия. Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.
    2. SMART-карты (интеллектуальные карты). Их удобство заключается в портативном и широком спектре функций, которые могут быть легко модифицированы. Недостатком SMART-карты является их дороговизна, так как требуют определенных устройств для считывания информации.
    3. е-Token (электронный ключ) – аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт. Достоинство e-Token заключается в том, что он не требует специальных, дорогостоящих карт -reader.
    4. определение координат пользователя.
      • GPS- глобальная система позиционирования
      • Система GSM. (100-300м).
    5. Криптография.
  3. Протоколирование и аудит.
  4. Экранирование – разделение информационных потоков между различными информационными системами.
  5. Физическая защита. Администратору сети необходимо знать все возможные точки физического проникновения в сеть или нанесения ущерба. Физические устройства защиты:
    1. Физические устройства доступности к сетевым узлам и линиям связи.
    2. Противопожарные меры
    3. Защита поддержки инфраструктуры (электропитание, кондиционирование…)
    4. Защита мобильных и радио систем.
    5. Защита от перехвата данных.
  6. Поддержка текущей работоспособности.
    1. Резервное копирование.
    2. Управление носителями.
    3. Регламентированные работы.
Hosted by uCoz