Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1 - РиЭИС конспект Гос..doc
Скачиваний:
24
Добавлен:
22.09.2019
Размер:
160.77 Кб
Скачать

32. Сзи. Защита информации по физ. Полям.

В процессе работы с ИС на ПК возникают магнитные поля, которые могут распространяться на большие расстояния. При помощи генератора частот можно преобразовать эти поля в видео сигнал, и можно наблюдать за происходящим на АРМ находясь вне помещения.

Во избежании этого производится:

-Электромагнитное экранирование помещений или устройств;

-активная радиотехническая маскировка с использованием широкополосных генераторов шумов;

Материал, обеспечивающий безопасность хранения, транспортировки носителей и защиту их от копирования.

Это специальные тонкоплёночные материалы с изменяющейся цветовой гаммой или галографические метки, которые наносятся на документы и предметы (в т.ч. и на элементы компьютерной техники и ИС).

Они позволяют:

-идентифицировать подлинность объекта;

-контролировать несанкционированный доступ к ним;

51. Особенности ис с точки зрения безопасности.

1.Корпоративная сеть имеет несколько территориально разнесённых частей (обычно несколько производственных площадок), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы контролируемой зоны.

2.Корпоративная сеть имеет одно или несколько подключений к интернет.

3.На каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники других площадок.

4.Для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие в частности беспроводную связь.

5.В течение сеанса работы пользователю приходится обращаться к нескольким инфосервисам, опирающимся на разные аппаратно-программные платформы.

6.К доступности инфосервисов предъявляются жёсткие требования (необходимость круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут, но не более часа).

7.ИС представляет собой сеть с активными агентами.

8.Не все пользовательские системы контролируются администраторами организации.

9.Программное обеспечение, особенно, полученное по сети, не может считаться безопасным, т.к. в нём могут присутствовать зловредные элементы и ошибки, создающие слабости в защите.

10.Конфигурация ИС постоянно изменяется на уровнях административных данных, программ и аппаратуры (изменяется состав пользователей, их привилегии, версии программ).

52. Сервисы безопасности.

1.Идентификация/Аутентификация

2.Разграничение доступа

3.Протоколирование/Аудит

4.Экранирование

5.Туннелирование

6.Шифрование

7.Контроль целостности

8.Контроль защищённости

9.Обнаружение отказов и оперативное восстановление

10.Управление

53. Идентификация/Аутентификация.

Современные средства И / А должны удовлетворять следующим условиям:

1.Быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети).

2.Поддерживать концепцию единого входа в сеть.

Первый пункт можно выполнить криптографическими методами (рекомендации Х.509).

Т.ж. существует биометрический метод идентификации (отпечатки пальцев, сканер сетчатки глаза).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]