Методы и средства защиты информации в сетях
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
тке в АИС ПФР утверждена Председателем Правления ПФР, согласована с ФСТЭК России.
Определяет для персональных данных:
перечень угроз безопасности;
возможные последствия нарушения безопасности;
объекты угроз (основные ресурсы, содержащие ПДн, перечень информации способствующей доступу к ПДн);
основные формы реализации угроз каждой из характеристик безопасности ПДн в АИС ПФР;
модель нарушителя безопасности;
перечень актуальных угроз безопасности.
Если не углубляться в содержание перечисленных документов, то можно сказать, что все они, в зависимости от их основного назначения, указывают требования, нормы или правила по обеспечению необходимого уровня информационной защищенности организации.
С помощью правового обеспечения можно урегулировать многие спорные вопросы, которые часто возникают в процессе информационного обмена. Помимо этого, образуется система административных мер, оформленная юридически, которая позволяет применять санкции к нарушителям внутренней политики безопасности.
.3 Задачи, направления и основные мероприятия защиты в ГУ-УПФР
В качестве задач защиты информации в ГУ-УПФР определяется обеспечение или сохранение каждой из её характеристик безопасности, которые определены Концепцией безопасности информации автоматизированной информационной системы ПФР, а именно конфиденциальности, целостности, аутентичности (легитимности) и доступности данных.
Решение указанных задач по обеспечению характеристик безопасности организуется и реализуется по следующим направлениям:
- санкционирование доступа к ресурсам (конфиденциальность, целостность, доступность, аутентичность);
криптографическая защита (конфиденциальность, аутентичность);
защита от вредоносных программ (конфиденциальность, целостность, доступность);
резервное копирование информационных ресурсов (целостность, доступность);
мониторинг состояния ресурсов (анализ эффективности защиты и разработка направлений её совершенствования).
Каждое из этих направлений защиты обеспечивает в той или иной мере если не все, то несколько характеристик безопасности информации.
Санкционирование доступа:
- допуск к работе с ресурсами (перечень ресурсов; таблица допуска к ресурсам; списки лиц, допущенных к ПДн и сведениям о ПСВ);
санкция на вход в систему (пароль, загрузка только с НМЖД, минимизация прав пользователя, опечатывание системного блока, доверенная загрузка);
санкция на доступ к сетевым ресурсам (пароль, сертификат);
безопасное хранение аутентифицирующих данных (электронные ключи);
блокирование портов ввода-вывода (программное или механическое).
Санкционирование доступа к ресурсам, то есть исключение несанкционированного доступа организуется на всех этапах доступа к информации: от получения средства такого доступа (включения компьютера) до непосредственного предоставления информации.
Так уж повелось, что конфиденциальность в мире компьютеров в первую очередь держится на авторизированном доступе (через пару логин/пароль). А качество конфиденциальности и защиты информации непосредственно зависит от того, какие используются пароли, а так же где и как они хранятся.
При выборе пароля важно решить три вопроса: размер пароля; устойчивость пароля к несанкционированному доступу; способ его применения.
Метод паролей характеризуется простотой реализации и использования и низкой стоимостью. Пароль - это строка символов, которую пользователь должен ввести на клавиатуре. Если пароль соответствует хранящемуся в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать для защиты файлов, записей, полей данных внутри записей и т.д.
Пароль вводится пользователем в начале работы, а иногда и в конце сеанса. Иногда предусматривается ввод пароля несколько раз (например, два раза как факт контрольной защиты информации), или периодически в течение всего рабочего времени.
Различают несколько типов паролей: простой пароль, пароль на основе определенного алгоритма, пароль однократного использования, пароль, основывающийся на методе запрос-ответ, пароль на основе выбора символов.
При работе с паролями рекомендуются следующие правила и меры предосторожности:
пароли не следует отображать на экран;
чем больший период времени используется пароль, тем выше вероятность его раскрытия, следовательно, пароли нужно менять часто;
пользователи сами хранят свои пароли, не позволяя посторонним узнать его;
длину пароля следует выбрать правильно: чем больше длина пароля, тем лучше будет защищена система, так как потребуется много времени и сил, чтобы его подобрать;
состав пароля должен включать большие и маленькие буквы, числа и специальные символы.
При выработке паролей в ГУ-УПФР используются вышеизложенные правила.
Чтобы исключить компрометацию паролей для хранения аутентифицирующей информации применяются электронные ключи.
electronic-.<http://ru.wikipedia.org/wiki/_>token-,)-<http://ru.wikipedia.org/wiki/