Добавлен: 17.06.2023
Просмотров: 89
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1 Характеристика средств ограничения доступа
1.1 Классификация средств ограничения доступа
1.2 Аппаратные средства ограничения доступа
1.3 Программные средства ограничения доступа
1.4 Аппаратно-программные средства ограничения доступа
Глава 2 Примеры средств ограничения доступа
Средства криптографической ограничения доступа (СКЗИ) – средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы, аппаратные шифровальные (криптографические) средства, программно-аппаратные шифровальные (криптографические) средства. [Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с]
При анализе данного определения можно обнаружить в нем наличие термина ключевые документы. Термин дан в Постановлении Правительства и менять его мы не имеем права. В тоже время дальнейшее описание будет вестись из расчета что к СКЗИ будут относится только средства осуществления криптографических преобразований). Данный подход позволит упростить проведение аудита, но в тоже время не будет сказываться на его качестве, поскольку ключевые документы мы все равно все учтем, но в своем разделе и своими методами [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.].
Аутентификация пользователя
Аутентификация пользователя может быть выполнена по разным признакам. Одним из распространенных методов аутентификации является установление личности пользователя по тем специфическим сведениям, которыми он располагает. Пользователь вводит свой идентификатор, и затем секретный пароль. Считается, что эти сведения хранятся исключительно в памяти пользователя и не могут стать известны посторонним [Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с].
Разработка системы управления доступом направлена на обеспечение ограничения доступа, хранящейся в базе данных, от несанкционированного доступа, то есть обеспечение конфиденциальности информации [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].
Система управления доступом включает процедуры, охватывающие порядок регистрации нового пользователя в ИС, контроль доступа пользователей к базе данных, удаление учетных записей пользователей, которые больше не нуждаются в доступе к информационным ресурсам [Баранова Е. Барбаш А.. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с].
Аутентификация может производиться следующими способами:
- средствами операционной системы (WindowsAuthentication);
- средствами СУБД
В качестве учетной записи выступает имя пользователя и пароль (идентификатор).
Пользователей СУБД можно разбить на две категории:
- администратор СУБД, занимающийся установкой, конфигурированием сервера, регистрацией пользователей, ролей;
- пользователи, которые оперируют данными, хранящимися в базе, в рамках выделенных прав.
- Права доступа пользователей к информации, хранящейся в базе данных, определяются должностными инструкциями.
В результате разграничений прав доступа обеспечивается санкционированный доступ к конфиденциальной информации [Баранова Е. Барбаш А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с. ]
Защите также подлежит программное обеспечение, с помощью которого производится обработка ценной информации:
- СУБД (серверная часть);
- операционная система и сервисное программное обеспечение.
Данный вид защиты организуется путем ограничения прав доступа пользователей операционной системы (доступ к системным файлам, разрешение на установку нового программного обеспечения), а также ограничения доступа к средствам конфигурирования и администрирования СУБД [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].
Для каждого отдельного пользователя выделяется однозначно определенная роль, разграничивающая его права, возможности.
Для поддержания необходимого уровня доступности необходимо производить резервное копирование базы данных, чтобы в случае необходимости произвести восстановление данных [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.].
Периодичность резервного копирования строго определена и отражена в соответствующих инструкциях. Резервное копирование производится на защищенные носители, доступ к которым для посторонних лиц строго ограничен.
Резервное копирование будет выполняться средствами операционной системы. Для выполнения операции резервного копирования в составе операционной системы поставляется программа архивации BackUP. С ее помощью можно резервировать и восстанавливать многие системные данные в том числе файлы баз данных [Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.].
Заключение
В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности.
В настоящее время проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Целью данной работы было изучение программных и аппаратных средств ограничения доступа Для достижения поставленной цели были решены следующие задачи:
Изучены программные средства защиты от вредоносного программного обеспечения, криптографические программные средства ограничения доступа, межсетевые экраны.
Список литературы
- Рашид Ачилов Построение защищенных корпоративных сетей/ Ачилов Р., ДМК-Пресс, 2013
- Баранова, Е., Бабаш,А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.
- Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
- Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.
- Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.
- Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.
- Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет/ С.А. Петренко, - ДМК Пресс, 2014 ,- 396 с.
- Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.