Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Тема 12. Защита информации




 

1. Защита информации в компьютерных системах

Развитие компьютерной техники и ее широкое внедрение в раз­личные сферы человеческой деятельности вызвало рост числа про­тивозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различ­ного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промыш­ленным шпионажем, уничтожать программы конкурентов и т.д.

Защита информации вызывает необходимость системного подхода, т. е. здесь нельзя ограничиваться отдельными мероприятиями.

Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной бе­зопасности — организационные, физические и программно-техни­ческие, - рассматривались как единый комплекс взаимосвязан­ных, взаимодополняющих и взаимодействующих мер.

Один из ос­новных принципов системного подхода к безопасности информа­ции — принцип «разумной достаточности», суть которого заклю­чается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теорети­чески максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

 

2. Защита информации от потери и разрушения

Защищать информацию на персональном компью­тере необходимо даже, если он не интегрирован в сеть. Потеря информации может про­изойти, например, по следующим причинам:

· нарушение работы компьютера;

· отключение или сбои питания;

· повреждение носителей информации;

· ошибочные действия пользователя;

· действие компьютерных вирусов;

· несанкционированные умышленные действия других лиц-

Предотвра­тить потери, связанные с четырьмя первыми причинами, можно резервированием данных, что является наиболее общим и простым выходом. Существуют следующие средства резервирования:

· программные средства, входящие в состав большинства ком­плектов утилит, для создания резервных копий — MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

Резервирование рекомендуется делать регулярно — раз в день, месяц, после окончания работы с использованием соответствую­щих программных средств и устройств.

В случае потери информации она может быть восстановлена с использованием или без использования резервных данных.

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — от­ключение напряжения, всплески и падения напряжения, импуль­сные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники беспере­бойного питания.

3. Защита информации от несанкционированного доступа на ПК

Несанкционированный доступ — чтение, обновление или разру­шение информации при отсутствии на это соответствующих пол­номочий.

Проблема несанкционированного доступа к информации обо­стрилась и приобрела особую значимость в связи с развитием ком­пьютерных сетей и, прежде всего, глобальной сети Internet.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после ре­шения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппа­ратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанк­ционированного доступа. Перечислим основные типовые пути не­санкционированного получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· использование программных закладок и программных блоков типа «троянский конь»;

· перехват электронных излучений;

· перехват акустических излучений;

· дистанционное фотографирование;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются:

ü организационные мероприятия;

ü технические средства;

ü программные средства;

ü криптография.

Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

· ограничение доступа лиц в компьютерные помещения и т.д. Под техническим способом защиты информации понимаются

· различные аппаратные способы защиты информации.

Технические средства включают в себя:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации — для чтения отпечатков паль­цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

· электронные ключи на микросхемах и т.д.

Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средства включают в себя:

· парольный доступ — задание полномочий пользователя;

· блокировка экрана и клавиатуры с помощью комбинации кла­виш в утилите Diskreet из пакета Norton Utilites;

· использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации подра­зумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

 

4. Обеспечение защиты информации в компьютерных сетях

Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развити­ем компьютерных сетей. Большинство систем обработки информа­ции создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система ис­пользует свою рабочую платформу (MS DOS, Windows, Novell), также разные сетевые протоколы (TCP/IP, VMS, MVS).

Сложная организация сетей создает благоприятные предпосылки для со­вершения различного рода правонарушений, связанных с несанк­ционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сете­вых, не содержат надежных механизмов защиты информации.

Следствием незащищенности сетевых систем стали постоянно увеличивающиеся расходы и усилия на защиту информации, до­ступ к которой можно осуществить через сетевые каналы связи. Сохранить целостность данных можно только при условии приня­тия специальных мер контроля доступа к данным и шифрования передаваемой информации. Разные системы нуждаются в разных степенях защиты. Актуальной стала задача объединения систем с различными степенями защищенности (например, на платформах Unix и Windows).

Пути утечки информации и несанк­ционированного доступа в компьютерных сетях в основном совпа­дают с таковыми в автономных системах. Дополнитель­ные возможности возникают за счет существования каналов связи и несанкционированного удаленного доступа к информации. К ним относятся:

· электромагнитная подсветка линий связи;

· незаконное подключение к линиям связи;

· дистанционное преодоление систем защиты;

· ошибки в коммутации каналов;

· нарушение работы линий связи и сетевого оборудования.

Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают:

· угрозы безопасности;

· службы (услуги) безопасности;

· механизмы обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов сети, включая храни­мую, передаваемую и обрабатываемую информацию, а также про­граммные и аппаратные средства.

 

Контрольные вопросы

1. Почему необходим системный подход к защите информации

2. По каким причинам может произойти потеря информации на ПК и как можно избежать этого

3. Что такое несанкционированный доступ к информации

4. Какие мероприятия необходимы для защиты от несанкционированного доступа к информации

5. Расскажите об обеспечении защиты информации в компьютерных сетях

 



Поделиться:

Дата добавления: 2014-12-23; просмотров: 234; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты