Методы и средства защиты информации в сетях

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

тке в АИС ПФР утверждена Председателем Правления ПФР, согласована с ФСТЭК России.

Определяет для персональных данных:

перечень угроз безопасности;

возможные последствия нарушения безопасности;

объекты угроз (основные ресурсы, содержащие ПДн, перечень информации способствующей доступу к ПДн);

основные формы реализации угроз каждой из характеристик безопасности ПДн в АИС ПФР;

модель нарушителя безопасности;

перечень актуальных угроз безопасности.

Если не углубляться в содержание перечисленных документов, то можно сказать, что все они, в зависимости от их основного назначения, указывают требования, нормы или правила по обеспечению необходимого уровня информационной защищенности организации.

С помощью правового обеспечения можно урегулировать многие спорные вопросы, которые часто возникают в процессе информационного обмена. Помимо этого, образуется система административных мер, оформленная юридически, которая позволяет применять санкции к нарушителям внутренней политики безопасности.

 

.3 Задачи, направления и основные мероприятия защиты в ГУ-УПФР

 

В качестве задач защиты информации в ГУ-УПФР определяется обеспечение или сохранение каждой из её характеристик безопасности, которые определены Концепцией безопасности информации автоматизированной информационной системы ПФР, а именно конфиденциальности, целостности, аутентичности (легитимности) и доступности данных.

Решение указанных задач по обеспечению характеристик безопасности организуется и реализуется по следующим направлениям:

- санкционирование доступа к ресурсам (конфиденциальность, целостность, доступность, аутентичность);

криптографическая защита (конфиденциальность, аутентичность);

защита от вредоносных программ (конфиденциальность, целостность, доступность);

резервное копирование информационных ресурсов (целостность, доступность);

мониторинг состояния ресурсов (анализ эффективности защиты и разработка направлений её совершенствования).

Каждое из этих направлений защиты обеспечивает в той или иной мере если не все, то несколько характеристик безопасности информации.

Санкционирование доступа:

- допуск к работе с ресурсами (перечень ресурсов; таблица допуска к ресурсам; списки лиц, допущенных к ПДн и сведениям о ПСВ);

санкция на вход в систему (пароль, загрузка только с НМЖД, минимизация прав пользователя, опечатывание системного блока, доверенная загрузка);

санкция на доступ к сетевым ресурсам (пароль, сертификат);

безопасное хранение аутентифицирующих данных (электронные ключи);

блокирование портов ввода-вывода (программное или механическое).

Санкционирование доступа к ресурсам, то есть исключение несанкционированного доступа организуется на всех этапах доступа к информации: от получения средства такого доступа (включения компьютера) до непосредственного предоставления информации.

Так уж повелось, что конфиденциальность в мире компьютеров в первую очередь держится на авторизированном доступе (через пару логин/пароль). А качество конфиденциальности и защиты информации непосредственно зависит от того, какие используются пароли, а так же где и как они хранятся.

При выборе пароля важно решить три вопроса: размер пароля; устойчивость пароля к несанкционированному доступу; способ его применения.

Метод паролей характеризуется простотой реализации и использования и низкой стоимостью. Пароль - это строка символов, которую пользователь должен ввести на клавиатуре. Если пароль соответствует хранящемуся в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать для защиты файлов, записей, полей данных внутри записей и т.д.

Пароль вводится пользователем в начале работы, а иногда и в конце сеанса. Иногда предусматривается ввод пароля несколько раз (например, два раза как факт контрольной защиты информации), или периодически в течение всего рабочего времени.

Различают несколько типов паролей: простой пароль, пароль на основе определенного алгоритма, пароль однократного использования, пароль, основывающийся на методе запрос-ответ, пароль на основе выбора символов.

При работе с паролями рекомендуются следующие правила и меры предосторожности:

пароли не следует отображать на экран;

чем больший период времени используется пароль, тем выше вероятность его раскрытия, следовательно, пароли нужно менять часто;

пользователи сами хранят свои пароли, не позволяя посторонним узнать его;

длину пароля следует выбрать правильно: чем больше длина пароля, тем лучше будет защищена система, так как потребуется много времени и сил, чтобы его подобрать;

состав пароля должен включать большие и маленькие буквы, числа и специальные символы.

При выработке паролей в ГУ-УПФР используются вышеизложенные правила.

Чтобы исключить компрометацию паролей для хранения аутентифицирующей информации применяются электронные ключи.

electronic-.<http://ru.wikipedia.org/wiki/_>token-,)-<http://ru.wikipedia.org/wiki/