КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Тема 12. Защита информации
1. Защита информации в компьютерных системах Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д. Защита информации вызывает необходимость системного подхода, т. е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации — принцип «разумной достаточности», суть которого заключается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
2. Защита информации от потери и разрушения Защищать информацию на персональном компьютере необходимо даже, если он не интегрирован в сеть. Потеря информации может произойти, например, по следующим причинам: · нарушение работы компьютера; · отключение или сбои питания; · повреждение носителей информации; · ошибочные действия пользователя; · действие компьютерных вирусов; · несанкционированные умышленные действия других лиц- Предотвратить потери, связанные с четырьмя первыми причинами, можно резервированием данных, что является наиболее общим и простым выходом. Существуют следующие средства резервирования: · программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий — MS Backup, Norton Backup; · создание архивов на внешних носителях информации. Резервирование рекомендуется делать регулярно — раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. В случае потери информации она может быть восстановлена с использованием или без использования резервных данных. Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания. 3. Защита информации от несанкционированного доступа на ПК Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей и, прежде всего, глобальной сети Internet. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи. Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: · хищение носителей информации и производственных отходов; · копирование носителей информации с преодолением мер защиты; · маскировка под зарегистрированного пользователя; · мистификация (маскировка под запросы системы); · использование недостатков операционных систем и языков программирования; · использование программных закладок и программных блоков типа «троянский конь»; · перехват электронных излучений; · перехват акустических излучений; · дистанционное фотографирование; · применение подслушивающих устройств; · злоумышленный вывод из строя механизмов защиты и т.д. Для защиты информации от несанкционированного доступа применяются: ü организационные мероприятия; ü технические средства; ü программные средства; ü криптография. Организационные мероприятия включают в себя: · пропускной режим; · хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); · ограничение доступа лиц в компьютерные помещения и т.д. Под техническим способом защиты информации понимаются · различные аппаратные способы защиты информации. Технические средства включают в себя: · фильтры, экраны на аппаратуру; · ключ для блокировки клавиатуры; · устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; · электронные ключи на микросхемах и т.д. Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: · парольный доступ — задание полномочий пользователя; · блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites; · использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т.д. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
4. Обеспечение защиты информации в компьютерных сетях Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развитием компьютерных сетей. Большинство систем обработки информации создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система использует свою рабочую платформу (MS DOS, Windows, Novell), также разные сетевые протоколы (TCP/IP, VMS, MVS). Сложная организация сетей создает благоприятные предпосылки для совершения различного рода правонарушений, связанных с несанкционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сетевых, не содержат надежных механизмов защиты информации. Следствием незащищенности сетевых систем стали постоянно увеличивающиеся расходы и усилия на защиту информации, доступ к которой можно осуществить через сетевые каналы связи. Сохранить целостность данных можно только при условии принятия специальных мер контроля доступа к данным и шифрования передаваемой информации. Разные системы нуждаются в разных степенях защиты. Актуальной стала задача объединения систем с различными степенями защищенности (например, на платформах Unix и Windows). Пути утечки информации и несанкционированного доступа в компьютерных сетях в основном совпадают с таковыми в автономных системах. Дополнительные возможности возникают за счет существования каналов связи и несанкционированного удаленного доступа к информации. К ним относятся: · электромагнитная подсветка линий связи; · незаконное подключение к линиям связи; · дистанционное преодоление систем защиты; · ошибки в коммутации каналов; · нарушение работы линий связи и сетевого оборудования. Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают: · угрозы безопасности; · службы (услуги) безопасности; · механизмы обеспечения безопасности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Контрольные вопросы 1. Почему необходим системный подход к защите информации 2. По каким причинам может произойти потеря информации на ПК и как можно избежать этого 3. Что такое несанкционированный доступ к информации 4. Какие мероприятия необходимы для защиты от несанкционированного доступа к информации 5. Расскажите об обеспечении защиты информации в компьютерных сетях
|