Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Інформаційна безпека, основи захисту інформації




Створення загального інформаційного простору, масове застосування персональних комп’ютерів та комп’ютерних систем викликали необхідність розв’язування комплексної проблеми захисту інформації.

Інформація є одним з найбільш цінних ресурсів будь-якої компанії, тому забезпечення за захисту інформації є одною з найважливіших і пріоритетних задач.

Безпека інформаційної системи – це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.

Під цілісністю розуміють неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.

Під конфіденційністю інформації – неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.

Відомі наступні джерела загроз безпеки інформаційних систем:

· антропогенні, викликані випадковими чи умисними діями суб’єктів;

· техногенні, що приводять до відмов і збоїв технічних і програмних засобів, викликаних застарілими програмними і апаратними засобами або помилками ПЗ;

· стихійні, викликані природними катаклізмами чи форс-мажорними обставинами.

В свою чергу антропогенні джерела небезпек діляться:

· на внутрішні (дії з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення);

· на ненавмисні (випадкові) і умисні дії суб’єктів.

Існує достатньо багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах:

· перехоплення інформації;

· дистанційне фотографування;

· перехоплення акустичних хвильових випромінювань;

· зчитування інформації з масивів інших користувачів;

· модифікація інформації (вихідне повідомлення чи документ змінюється і відсилається адресату);

· підміна авторства інформації (хтось може надіслати листа чи документ від вашого імені);

· використання недоліків операційних систем і прикладних програмних засобів;

· копіювання носіїв інформації і файлів з визначенням засобів захисту;

· незаконне підключення до апаратури і лініям зв’язку;

· маскування під зареєстрованого користувача і присвоєння його повноважень;

· введення нових користувачів;

· зараження комп’ютерними вірусами і т.д..

Об’єктами захисту інформації в системах обробки даних можна виділити наступні:

· ПК користувачів;

· ПК адміністратора мережі;

· вузол зв’язку;

· засоби відображення інформації;

· засоби документування інформації;

· комп’ютерний зал і сховище носіїв інформації;

· зовнішні канали зв’язку і мережене обладнання;

· накопичувачі і носії інформації.

В якості елементів захисту виступають блоки інформації в об’єктах захисту, тобто:

· дані і програми в основній пам’яті ПК;

· дані і програми на зовнішніх носіях;

· пакети даних, що передаються по каналах зв’язку;

· журнали призначення паролів та пріоритетів зареєстрованим користувачам;

· службові інструкції;

· архіви даних та ПЗ та ін.

Засоби розпізнавання та розмежування доступу до інформації.Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які представляють собою комплекс організаційно - технологічних заходів, програмно-технічних засобів та правових норм, направлених на протидію джерелам загрози безпеки інформації.

Функції захисту інформації реалізують:

· захист інформації від пошкодження з боку інших програм,

· захист інформації від руйнування у разі збоїв у роботі комп’ютера або відключення його від мережі,

· захист інформації від руйнування у разі помилкових дій користувача;

· захист від несанкціонованого доступу на рівні бази даних і всередині програми для користувачів (обмеження доступу на рівні папок документів, кореспондентів, об’єктів обліку, замовлень, документів).

Необхідно відмітити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди приходиться вибирати між рівнем захисту і ефективністю роботи інформаційних систем.

До засобів захисту інформації ИС від дій субєктів відносяться:

· засоби захисту інформації від несанкціонованого доступу;

· захист інформації в комп’ютерних мережах;

· криптографічний метод захисту інформації;

· електронний цифровий підпис;

· захист інформації від комп’ютерних вірусів.

Одержання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація – присвоєння користувачу унікального імені і коду (ідентифікаторів).

Аутентифікація - встановлення відповідності (подлинности) користувача, присвоєному ідентифікатору чи перевірка того, що особа чи пристрій, що повідомили ідентифікатор є дійсно тим, за кого себе видає. Найбільш розповсюдженим способом аутентифікація є присвоєння користувачу пароля і зберігання його в комп’ютері.

Авторизація - перевірка повноважень чи перевірка права користувача на доступ до конкретних ресурсів і виконання визначених операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережених і комп’ютерних ресурсів.

Локальні мережі підприємств дуже часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани - брандмауэри (firewalls), які дозволяють розділити мережу на дві частини (граница проходит между локальной сетью и сетью Интернет) і сформувати набір правил, що визначають умови проходження пакетів із однієї частини в іншу. Екрани можуть бути реалізовані як апаратними засобами, так і програмними.

Криптографічний метод захисту інформації.Для забезпечення секретності інформації застосовують її шифрування або криптографію. Для шифрування використовується алгоритм чи пристрій, який реалізує визначений алгоритм. Управління шифруванням здійснюється за допомогою змінюваного коду ключа.

Добути зашифровану інформацію можна тільки за допомогою ключа. Криптографія – це дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережаї і при обміні інформацією між віддаленими комп’ютерами.

Електронний цифровий підпис. Для виключення можливості модифікації вихідного повідомлення або підміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис – це послідовність символів, одержана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа.

Іншими словами повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом з цифровим підписом. Одержувач за допомогою відкритого ключа розшифровує набір символів повідомлення з цифрового підпису і порівнює їх з набором символів незашифрованого повідомлення. При повному спів паданні символів можна стверджувати, що одержане повідомлення не модифіковане і належить його автору.

Комп’ютерні віруси і сучасні антивірусні програмні засоби.Віруси розрізняються за такими чинниками:

Середовище перебування. Тут віруси поділяються на:

· файлові — ті, що додаються до файлів з розширенням exe, com;

· завантажувальні — ті, що додаються до boot-сектора;

· мережні — ті, що поширюються по комп'ютерній мережі;

· макровіруси — ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Normal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураженими.

Способи зараження комп'ютера. Тут існують віруси:

· резидентні — ті, що вміщуються в оперативну пам'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;

· нерезидентні — ті, що додаються до оперативної пам'яті і є активними лише короткий час.

Функціональні можливості. Тут є такі групи вірусів:

· нешкідливі — ті, що не впливають на роботу комп'ютера (наприклад, збільшують розмір файлу);

· безпечні — ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь повідомлення, перезавантажують комп'ютер тощо);

· небезпечні — ті, що пошкоджують інформацію

· файлів, зумовлюючи «зависання» комп'ютера;

· дуже небезпечні — ті, що зумовлюють утрату програм, знищення інформації із системних областей, форматування жорсткого диска.

Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;

· віруси-супутники — віруси, які не змінюють файли, але створюють однойменні файли з розширенням com, що завантажуються першими;

· віруси-черв'яки — віруси, що поширюються автоматично в комп'ютерній мережі за знайденою адресою в адресній книзі;

· віруси-паразити — віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;

· Stealth-віруси — ті, що фальсифікують інформацію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній програмі хибну інформацію, яка показує, що на диску все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;

· віруси-мутанти — віруси, що мають зашифрований програмний код;

· ретровіруси — звичайні файлові віруси, які намагаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними.

Антивірусні програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.

Детектори (сканери) перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор — резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.

Фаги (поліфаги) — виявляють та знешкоджують вірус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файлу, досліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.

Ревізори — програми, що контролюють можливі засоби зараження комп'ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ- сектора, FAT-таблиці, атрибути файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.

Сторожі — резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма AVP, що може виявити понад ЗО тис. вірусів.

Вакцини — програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.

Заходи захисту інформації на електронних носіях.Резервування інформації. Основними способами резервування інформації є:

• її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);

• зберігання інформації в територіально розподілених місцях.

Технічні заходи. Один із технічних заходів захисту інформації — використання безперебійних джерел живлення (UPS), які дають змогу коректно закінчити роботу і вийти із програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв. до кількох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл перероблення інформації (наприклад, головні, банки), слід використовувати власні енергогенератори.

Адміністративні заходи. Керівники інформаційних відділів повинні:

• чітко визначити функції всіх учасників інформаційного процесу;

• досліджувати й аналізувати ризики безпеки інформації;

• створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;

• мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;

• визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 год.»). При цьому слід раховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша — якнайдалі від офісу(на випадок вибуху, пожежі, землетрусу).

Захист інформації від несанкціонованого доступу.Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних засобів.

Апаратно-програмні засоби. До них належать:

• спеціальні криптографічні плати, що вбудовуються в комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація — процес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);

• SmartCard — магнітна картка для зберігання секретного ключа, шифрування паролей;

• пристрої ActivCard для введення паролей, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування паролей. В цих пристроях усередині вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.

Програмні заходи. Вони включають:

• вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем блокує ідентифікатор цього користувача, і тільки адміністратор мережі має змогу розблокувати доступ;

• спеціальні криптографічні розробки.

За принципом побудови існуючі засоби захисту інформації, в яких використовуються криптографічні методи захисту, можна поділити на два типи:

• засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;

• засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.

У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії ключової інформації передаються абонентам із використанням фізично захищених каналів зв'язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист інформації дуже низький.

У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв'язку. Функції служби розповсюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засобах можливими є організація цифрового підпису та його перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, із подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.

Біометричні засоби. До них належать:

· візерунки сітчатки ока;

· відбитки пальців;

· геометрія руки;

· динаміка підпису.

Адміністративні заходи. Вони включають:

• систему електронних перепусток для персоналу і відвідувачів;

• системи відео спостереження та відео реєстрації, що, дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;

• розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;

• систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;

• ретельний підбір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх робочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів.

Технічні заходи. Їх можна поділити на такі групи:

· заходи захисту від підслуховування, що включають:

· установлення фільтрів на лініях зв'язку;

· обстеження приміщень із метою виявлення підслуховуючих пристроїв;

· використання звукопоглинаючих стін, стелі, підлоги;

· застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних та інфрачервоних систем відбору інформації;

· заходи захисту від електромагнітного випромінювання, куди входять:

· використання оптико-волоконного кабелю;

· застосування захисної плівки на вікнах;

· користування захищеними дисплеями.

· Заходи захисту від поновлення вилучених даних.

Запитання для самоконтролю до розділу 1

1. Що вивчає інформатика?

2. Які основні об’єкти інформатики?

3. Що таке інформація?

4. Що таке інформаційні системи?

5. Що називається алгоритмом?

6. Які процеси називаються інформаційними?

7. Які ознаки інформаційного суспільства?

8. Які особливості економічної інформації?

9. Які основні системи класифікації економічної інформації?

10. Які системи кодування використовуються в інформатиці?

11. Якими співвідношеннями зв’язані одиниці 1Кб, 1Мб, 1Гб, 1Тб, 1Пб, 1Еб?

12. Які принципи фон-Неймана покладено в основу роботи сучасних комп’ютерів?

13. Які пристрої входять до апаратної складової сучасних комп’ютерів?

14. Які характеристики має процесор?

15. Які характеристики має пам’ять комп’ютера?

16. Яка структура головного вікна операційної системи MS Windows?

17. Які основні об’єкти робочого столу?

18. Яка структура Головного меню операційної системи MS Windows?

19. Які операції можна виконувати над об’єктом ?

20. Які типи вікон використовуються в середовищі операційної системи MS Windows?

21. Що таке контекстне меню?

22. Яке призначення програми Проводник?

23. Як виконуються операції пошуку об’єктів і за якими критеріями?

24. Що означають шаблони Р* , ?уст та А*е у тексті для пошуку?

25. Яке призначення має програма Калькулятор?

26. Як здійснити запуск програми Блокнот?

27. Яку структуру має вікно програми Paint?

28. Яке призначення має програма WordPad, основні функції та можливості використання?

29. В чому суть принципів вбудовування та зв’язування об’єктів?

30. Які службові програми для роботи з дисками входять до складу ОС Windows?

31. Для чого потрібна дефрагментація диску?

32. Яке призначення системної службової програми «Управление дисками»?

33. Що таке архівований файл ?

34. Для чого потрібне резервне копіювання даних?

35. Для чого проводять архівацію файлів ?

36. Який принцип стиснення інформації при архівації файлів ?

37. Що таке комп”ютерний вірус ?

38. Як захистити комп”ютер від “зараження ” комп”ютерним вірусом ?

39. Як діє антивірусна програма ?

40. Що таке система числення?

41. Яку мінімальну основу повинна мати система числення, якщо в ній можна записати числа: 341, 123, 222, 101?

42. Коли 2*2=100?



Поделиться:

Дата добавления: 2014-12-03; просмотров: 220; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты