Основные виды защиты информации. Мельников, В. В. Защита информации в компьютерных системах. в) резервное копирование

Основные виды защиты информации. Мельников, В. В. Защита информации в компьютерных системах. в) резервное копирование

16.05.2019

Административная защита информации

Административная защита информации- это комплекс мер, направленных на создание системы защиты, организацию всех ее остальных форм, повышение их надежности. Меры административной защиты могут приниматься на различных уровнях, имеющих определенную степень иерархии: страны, республики, региона, отрасли и т.д.

Административная защита информации предусматривает:

1. Определение стратегии, планирование, координацию и руководство процессами представления информации, обработки, хранений и коммуникации данных;

2. Планирование и организацию системы мероприятий по предотвращению несанкционированного доступа к информации;

3. Планирование аварийных работ по спасению информации в нештатных ситуациях;

Программная защита данных

Программная защита данных - это комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

1. Защита операционной системы:

1.1. Ограничение доступа к компьютеру и операционной системе,

1.2. Программная организация доступа.

2. Защита информационных систем:

2.1. Защита ее содержания и целостности,

2.2. Защита от несанкционированного доступа и копирования.

3. Система криптографии данных.

4. Защита программ от несанкционированного использования:

4.1. Жесткая защита информации,

4.2. Защита дискет от копирования,

4.3. программная защита данных при передаче данных.

5. Программная защита интеллектуальной собственности.

6. Защита целостности и точности данных.

7. Создание распределенной дисковой системы.

8. Программное восстановление данных.

Физико-техническая защита данных

Физико-техническая (физическая) защита данных - это комплекс таких производственных профилактических мероприятий по сохранению информации и средств, предназначенных для хранения и передачи данных. Эти мероприятия не связаны непосредственно с процессами программирования, компьютерной обработки и коммуникации, относятся, в основном, к функциям технико-операторского обслуживания и профилактики, осуществляемый на уровне пользователей и специальных групп людей.

Методы физико-технической защиты информации:

Ø Защита машинных носителей данных (винчерстеров, дискет, бумаг и пр.).

Ø Защита технического обеспечения компьютерных систем (процессора, оргтехники. Работа на аппаратуре, не удовлетворяющей необходимым требованиям безопасности и качества, может привести к аварийной ситуации, непредсказуемым последствиям, искажению или потере информации.

Ø Выбор и защита средств коммуникации.

Ø Дополнительные технические средства защиты данных.

Ø Профилактические работы по защите данных.

Ø Архивация данных.

Ø Антивирусология. Для борьбы с вирусами применяются следующие средства и меры: аппаратные (специальные платы в процессоре), программные (полифаги, ревизоры, вакцины, сторожа). Более подробную информацию о вирусах, их природе и классификации, методах и средствах борьбы с ними можно получить в сети Интернет (сайты AVP Касперского, Доктор Веб и др.).

Ø Антивирусная профилактика. Соблюдение правил, которым желательно следовать в целях защиты от вирусов и программ-вандалов.

1. Нельзя загружать в ОП программу, не зная всех последствий ее работы. Опасно приобретать программы "контрабандным" путем.

2. Убедитесь в чистоте программы от вирусов.

3. Имейте аварийную базу данных.

4. Обновляйте антивирусную систему.

Заключение

Таким образом, принцип современной защиты информации - это поиск оптимального соотношения между доступностью и безопасностью.

К сожалению, абсолютной защиты быть не может, но все же мы можем обеспечить ее.

Перечисленные выше способы и методы защиты информации, профилактические мероприятия позволяют надеяться на относительную защищенность данных в персональном компьютере. Необходимо следовать тем правилам, нормативным актам, использовать необходимые средства защиты, чтобы оградить себя от потери, кражи или изменения необходимой информации. Таким средствами могут быть антивирусы, резервное копирование, шифрование компьютерных данных.

В настоящее время применяемые на практике подходы и средства нередко страдают существенными недостатками и не обладают объявленной надежностью. поэтому необходимо ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимая их комплексный и взаимообусловленный характер.

Список использованной литературы

Вид защиты

Метод защиты

От сбоев оборудования

    Архивирование файлов (со сжатием и без);

Резервирование файлов.

От случайной потери или искажения информации, хранящейся в компьютере

    Запрос на подтверждение выполнения команд, изменяющих файлы;

    установка специальных атрибутов документов и программ;

    возможность отмены неверного действия или восстановления ошибочно удаленного файла;

    разграничение доступа пользователей к ресурсам файловой системы.

От намеренного искажения, вандализма (компьютерных вирусов)

    Общие методы защиты информации;

    профилактические меры

    использование антивирусных программ.

От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения)

    шифрование;

    паролирование;

    «электронные замки»;

    совокупность административных и правоохранительных мер.

При изучении этих вопросов следует дать определения таких понятий как лицензионное соглашение, авторское право, имущественное право. Стоит обратить внимание на относительно новое понятие – аудиовизуальное произведение. Это произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенного для зрительного или слухового восприятия с помощью соответствующих технических средств. Аудиовизуальные произведения включают кинематографические произведения и все произведения, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

2.7 Информационное управление

Слово «управление » в современном мире употребляется столь же часто, как и слово «информация». Управление это целенаправленный процесс, он должен обеспечить определенное поведение объекта управления, достижение определенной цели. Для этого нужен план управления, который реализуется через последовательность управляющих команд, передаваемых по прямой связи. Такая последовательность называется алгоритмом управления.

Основными компонентами управления являютсяцель управления ,субъект иобъект управления , среда, в которой осуществляется деятельность субъекта и объекта, управляющее воздействие, прямая и обратная связь, результат управления.

Кибернетика «искусство управления», основателем которой является Н.Винер . Основное положение кибернетики таково : общие принципы и закономерности управления справедливы для систем различной природы . Эта общность проявляется прежде всего в том, что управление по своей сути есть совокупность информационных процессов. Осуществление процесса управления сопряжено с передачей, накоплением, хранением и переработкой информации, характеризующей управляемый объект, ход процесса, внешние условия, программу деятельности и пр. Управление невозможно без того, чтобы объект управления (будь то машина или автоматическая линия; предприятие или войсковое соединение; живая клетка, синтезирующая белок, или мышца; текст, подлежащий переводу, или набор символов, преобразуемый в художественное произведение) и управляющее устройство (мозг и нервная ткань живого организма или управляющий автомат) обменивались между собой информацией.

В любом процессе управления всегда происходит взаимодействие двух подсистем – управляющей и управляемой . Если они соединены каналами прямой и обратной связи, то такую систему называют замкнутой или системой с обратной связью . По каналу прямой связи передаются сигналы (команды) управления, вырабатываемые в управляющей системе. Подчиняясь этим командам, управляемый объект осуществляет свои рабочие функции. В свою очередь, объект управления соединен с управляющей системой каналом обратной связи, по которому поступает информация о состоянии управляемого объекта. В управляющей системе эта информация используется для выработки новых управляющих воздействий.

Но иногда бывает так, что нарушается нормальное функционирование канала прямой или обратной связи. В этом случае система управления становится разомкнутой . Разомкнутая система оказывается неспособной к управлению. И в этом случае вряд ли можно ожидать достижения заданной цели деятельности.

Виды управления можно классифицировать следующим образом:

    по степени автоматизации: автоматическое, автоматизированное, неавтоматизированное управление;

    по учету фактора времени: управление в реальном масштабе времени, опросное (выборочное) управление, управление с задержкой;

    по виду управляющих воздействий: управление посредством команд, управление через алгоритм, управление на основе системы правил и пр.

Сущность кибернетического подхода к решению задачи управления сложными системами сводится к так называемой модели черного ящика . По отношению к исследуемой системе определяются лишь входные и выходные сигналы , описывается взаимосвязь между ними. Входные и выходные сигналы, независимо от их физической природы, интерпретируются как информация. Поэтому управление системой рассматривается как информационное взаимодействие с ней некоторого управляющего объекта.

Основным открытием кибернетической науки является принцип универсальности схемы управления с обратной связью . Эта модель управления распространяется на технические устройства, биологические и социальные системы.

Под системой управления понимается вся совокупность управляющих средств: управляющий объект, каналы прямой и обратной связи . Алгоритм управления является информационной компонентой системы управления.

Следует определить понятие самоуправляемой системы . Это некоторый единый объект, организм, в котором присутствуют все компоненты систем управления . Примерами таких систем являются живые организмы, наиболее совершенный из которых – человек.

Создание искусственных самоуправляемых систем – одна из сложнейших задач науки и техники. Робототехника – пример такого научно-технического направления.

Системы управления с использованием ЭВМ называются автоматизированными системами управления (АСУ). Как правило, АСУ ориентированы на управление деятельностью производственных коллективов, предприятий. Основная цель таких систем – быстро и точно представлять руководителям предприятия необходимую информацию для принятия управляющих решений. Задачи, решаемые средствами АСУ, относятся к области экономической кибернетики.

Автоматизированные системы управления комплекс технических и программных средств, обеспечивающих в тесном взаимодействии с отдельными специалистами или коллективами управление объектом в производственной, научной или общественной сфере.

Основное преимущество АСУ перед традиционными методами управления состоит в том, что для принятия необходимых решений управленческому персоналу предоставляется более полная, своевременная и достоверная информация в удобной для восприятия форме.

По функциям АСУ подразделяют на следующие виды:

    административно-организационные:

- системы управления предприятием (АСУП);

- отраслевые системы управления (ОАСУ);

    системы управления технологическими процессами (АСУТП):

- гибкие производственные системы (ГПС);

- системы подготовки производства (АСУПП);

- системы контроля качества продукции (АСК);

- системы управления станками с числовым программным обеспечением (ЧПУ);

    интегрированные системы, объединяющие перечисленные виды АСУ в различных комбинациях.

По результатам деятельности различают АСУ информационные, информационно-советующие, управляющие, самонастраивающиеся, самообучающиеся.

Важные компоненты АСУ – аппаратное обеспечение, программное обеспечение, информационное обеспечение, математическое обеспечение.

Информационное обеспечение АСУ охватывает всю документацию (правовую, нормативную, техническую, конструкторскую, технологическую, учетную), представленную в электронном виде и необходимую для управления производством, а также схемы ее движения.

Основными элементами АСУ являются автоматизированные рабочие места специалистов, объединенные в локальную корпоративную вычислительную сеть.

Автоматизированное рабочее место рабочее место специалиста, оснащенное компьютером или комплексом специализированных устройств, соответствующим программным обеспечением, которые позволяют автоматизировать часть выполняемых специалистом производственных операций.

Одна из основных целей автоматизации возможность для каждого сотрудника, относящегося к любому подразделению, получения информации в то время и в той форме, которые ему необходимы.

Особое внимание при внедрении АСУ уделяется человеческому фактору.

Любая из технических систем – лишь механизм для повышения эффективности управления , принятия правильных стратегических и тактических решений на основе своевременной и достоверной информации, выдаваемой компьютером. Этот механизм полезен при правильном, целесообразном использовании его человеком.

Виды, методы и средства защиты информации в ИС

Создание систем информационной безопасности в ИС основывается на следующих принципах:

· системный подход;

· принцип непрерывного развития системы;

· разделение и минимизация полномочий;

· полнота контроля и регистрация попыток;

· обеспечение надежности системы защиты;

· обеспечение контроля за функционированием системы защиты;

· обеспечение всевозможных средств борьбы с вредоносными программами;

· обеспечение экономической целесообразности.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации различной степени конфиденциальности;

· обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;

· иерархичностью полномочий субъектов доступа к программам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

· обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

· наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

· обязательной целостностью программного обеспечения и информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием физической охраны средств вычислительной техники и магнитных носителей;

· наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации представлены нарис.92.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Данный метод включает следующие виды защиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· аутентификацию для опознания, установления подлинности пользователя по предъявляемому им идентификатору;

· проверку полномочий (проверка соответствия для недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Рис.92 Методы и средства обеспечения безопасности информации

В настоящее время для исключения неавторизованного проникновения в компьютерную сеть стал использоваться комбинированный подход: пароль+идентификация пользователя по персональному ключу. Ключ представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрическим характеристикам – отпечаткам пальцев (рис.93), очертанию кисти руки, по радужной оболочке глаза, по голосу.

Рис.93 Элементы биометрической системы

Шифрование – криптографическое закрытие информации. Эти методы защиты применяются как при обработке информации, так и при хранении на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ. Цели принимаемых мер: уменьшение вероятности инфицирования АИС; выявление фактов заражения системы; уменьшение последствий информационных инфекций; локализация и уничтожение вирусов; восстановление информации в ИС.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – такой метод защиты, который побуждает пользователей и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. Примером аппаратных средств защиты информации от НСД, выполняющихся до загрузки операционной системы, являются «электронными замками».

Физические средства включают различные инженерные устройства и сооружения, препятствующие проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации.

Программные средства – специализированные программы и программные комплексы. предназначенные для защиты информации в ИС. К ним можно отнести программные средства, реализующие механизмы шифрования.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе т.о., что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписанные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Примером таких предписаний является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США».

Контрольные вопросы для самоподготовки студентов

1. Объясните термин «угроза безопасности информации»?

2. Перечислите виды угроз.

3. Как реализуется «логическая бомба»?

4. Как реализуется угроза «троянский конь»?

5. Способы реализации утечки информации?

6. Что такое идентификация?

7. Что такое аутентификация?

8. В чем состоит угроза «маскарад»?

9. Чем опасны люки в программах?

10. Какие существуют способы защиты информации?

11. Перечислите и объясните организационные средства обеспечения безопасности информации?

12. Перечислите технические средства безопасности информации.

13. Что такое принуждение и побуждение с точки зрения защиты информации?

Защита информации

Теоретический материал (схема изучения)

Виды и методы защиты информации

Виды защиты Методы защиты
От сбоев оборудования
  • Архивирование файлов (со сжатием или без);
  • Резервирование файлов
От случайной потери или искажения информации, хранящейся в компьютере
  • Запрос на подтверждение выполнения команд, изменяющих файлы;
  • Установка специальных атрибутов документов и программ;
  • Возможность отмены неверного действия или восстановления ошибочно удалённого файла;
  • Разграничение доступа пользователей к ресурсам файловой системы;
От преднамеренного искажения, вандализма (компьютерных вирусов)
  • Общие методы защиты информации;
  • Профилактические меры;
  • Использование антивирусных программ;
От несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения)
  • Шифрование;
  • Полирование;
  • «электронные замки»;
  • Совокупность административных и правоохранительных мер.

Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация (слайд 1).



Пример. Вы неверно выразили свою мысль и невольно обидели собеседника.

Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ.

Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

Пример. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов - маленький, размером с монету, кремниевый элемент.

Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо.

Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов .

Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности.

В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях.

Компьютеры - это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться.

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации (слайд 2):

· от сбоев оборудования;

· от случайной потери или искажения информации, хранящейся в компьютере;

· от преднамеренного искажения, производимого, например, компьютерными вирусами;

· от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

· периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

· автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

· автоматическому запросу на подтверждение команды , приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

· установке специальных атрибутов документов . Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

· возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

· разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма .

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или электронный носитель, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Признаки заражения

· прекращение работы или неправильная работа ранее функционировавших программ

· медленная работа компьютера

· невозможность загрузки ОС

· исчезновение файлов и каталогов или искажение их содержимого

· изменение размеров файлов и их времени модификации

· уменьшение размера оперативной памяти

· непредусмотренные сообщения, изображения и звуковые сигналы

· частые сбои и зависания компьютера и др.

Лекция: Защита информации

1. Виды информации

Источниками информации являются документы и прочие носители информации, которые представляют собой материальные объекты, сохраняющие информацию, а также сообщения средств массовой информации, публичные выступления.

Документ - это предусмотренная законом материальная форма получения, сохранения, использования и распространения информации путем фиксации ее на бумаге, магнитной, кино-, видео-, фотопленке или на другом носителе.

Первичный документ - это документ, который включает в себя исходную информацию.

Вторичный документ - это документ, который представляет собой результат аналитико-синтетической и другой переработки одного или нескольких документов.

Режим доступа к информации - это предусмотренный правовыми нормами порядок получения, использования, распространения и сохранения информации. По режиму доступа информация разделяется на открытую информацию и информацию с ограниченным доступом .

Государство осуществляет контроль режима доступа к информации. Задача контроля режима доступа к информации состоит в обеспечении соблюдения требований законодательства об информации всеми государственными органами, предприятиями, учреждениями и организациями, недопущении необоснованного отнесения сведений к категории информации с ограниченным доступом.

Доступ к открытой информации обеспечивается путем:


  • систематической публикации ее в официальных печатных изданиях (бюллетенях, сборниках);

  • распространения ее средствами массовой коммуникации;

  • непосредственного ее предоставления заинтересованным гражданам, государственным органам и юридическим лицам.
Информация с ограниченным доступом по своему правовому режиму разделяется на конфиденциальную и тайную .

Конфиденциальная информация - это сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями.

К тайной информации принадлежит информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству. Отнесение информации к категории тайных сведений, которые составляют государственную тайну, и доступ к ней граждан осуществляется соответственно закону об этой информации.

2. Причины, влияющие на развитие защиты информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:


  1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.

  2. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.

  3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.

  4. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.

  5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:


  1. Прямое хищение носителей и документов.

  2. Запоминание или копирование информации.

  1. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

  2. Несанкционированный доступ к информации за счет специального программного обеспечения.

3. Методы защиты информации

Можно выделить три направления работ по защите информации: теоретические исследования , разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, выявлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах.

а) аппаратные методы защиты

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

Генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

Специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты. Они включаются в состав программного обеспечения систем обработки данных. По функциональному назначению их можно разделить на следующие группы:

Идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

Определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

Контроль работы технических средств и пользователей,

Регистрация работы технических средств и пользователей при обработке информации ограниченного использования,

Уничтожения информации в запоминающих устройствах после использования,

Сигнализации при несанкционированных действиях,

Вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии.

г) криптографическое шифрование информации

Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

Выбор рациональных систем шифрования для надежного закрытия информации,

Обоснование путей реализации систем шифрования в автоматизированных системах,

Разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,

Оценка эффективности криптографической защиты.

Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, которая называется гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохраняться в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры , когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

д) физические меры защиты

Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

Физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

Ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

Организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

Организация системы охранной сигнализации

е) организационные мероприятия по защите информации

Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

Мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

Организация надежного пропускного режима,

Организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

Контроль внесения изменений в математическое и программное обеспечение,

Организация подготовки и контроля работы пользователей,
4. Защита информации от компьютерных вирусов

В настоящее время компьютерные вирусы получили очень широкое распространение, и ан­тивирусная борьба доставляет рядовому пользователю большую «головную боль». Поэтому важ­но понимать способы распространения и характер проявления вирусов, а главное, научиться правильно применять антивирусные программы для эффективной борьбы с вирусами.

Характеристика вирусов

Вирус представляет собой самовоспроизводящуюся программу, которая способна внедрять свои копии в файлы, системные области, вычислительные сети и т, д. и приво­дить к нарушению нормального функционирования компьютера. Копии вирусной про­граммы также сохраняют способность дальнейшего распространения. Вирусы принятоклассифицировать по следующим признакам: среде обитания, способу заражения среды обитания, способу активации, деструктивным возможностям, особенностям алгоритма.

По среде обитания вирусы разделяют на файловые, загрузочные и сетевые. Файловые вирусы внедряются в выполняемые файлы (с расширением.exe, .com), или файлы докумен­тов текстовых табличных процессоров. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор системного загрузчика жесткого дис­ка. Сетевые вирусы распространяются по компьютерной сети. Существуют также файлово-загрузочные вирусы, которые заражают файлы и загрузочные секторы.

Способ заражения среды обитания зависит от самой среды. В частности, тело файлового вируса может при заражении размещаться в конце, начале, середине или хво­стовой (свободной) части последнего кластера файла. Наиболее просто реализуется вне­дрение вируса в конец файла. Наиболее сложна имплантация вируса в середину файла, поскольку для этого должна быть известна структура заражаемого файла, чтобы можно было внедриться, к примеру, в область стека. При внедрении загрузочного вируса (ввиду малых размеров среды обитания) используется размещение головы и тела вместо загрузочного сектора диска или сектора системного загрузчика, а хвост вируса и следую­щий за ним загрузочный сектор размещаются в других кластерах или секторах.

По способу активации вирусы подразделяют на резидентные и нерезидентные. Резидентный вирус при заражении оставляет в оперативной памяти резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения - файлам, загрузочным секторам и т. п., и внедряется в них. Резидентные вирусы сохраняют свою активность вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы являются активными ограниченное время и активизируются в определенные моменты, например, при запуске зараженных выполняемых программ или при обработке документов текстовым процессором. Некоторые нерезидентные вирусы оставляют в оперативной памяти небольшие резидентные программы.

По деструктивным возможностям вирусы разделяют на безвредные, неопас­ные, опасные и очень опасные. Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения. Неопасные вирусы, кроме отмеченного проявления, порождают графические, звуковые и другие эф­фекты. Опасные вирусы могут привести к нарушениям нормальной работы компьютера, например к зависанию или к неправильной печати документа. Очень опасные вирусы могут привести к уничтожению программ и данных, стиранию информации в системных об­ластях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

Классификация антивирусных программ

Антивирусными называются программы, предназначенные для зашиты данных от разрушения, обнаружения и удаления компьютерных вирусов. Различают следующие разновидности антивирусных программ: фильтры, или сторожа; детекторы; доктора, или фаги; ревизоры; иммунизаторы, или вакцины.

Фильтр представляет собой резидентную программу, которая контролирует опас­ные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение. К таким действиям относятся следующие: изменение файлов выполняемых программ; размещение резидентной программы; прямая запись на диск по абсолютному адресу; запись в загрузочные секторы диска; форматирование диска.

Достоинством программ-фильтров является их постоянное отслеживание опасных действий, повышающее вероятность обнаружения вирусов на ранней стадии их развития. С другой стороны, это же является и недостатком, так как приводит к отвлечению пользо­вателя от основной работы для подтверждения запросов по подозрительным операциям.

Детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. Различают детекторы универсальные и специализированные. Уни­версальные детекторы в своей работе используют проверку неизменности файлов пу­тем подсчета и сравнения с эталоном контрольной суммы. Специали­зированные детекторы выполняют поиск известных вирусов по их сигнатуре (повто­ряющемуся участку кода).

Доктором называют антивирусную программу, позволяющую обнаруживать и обезвреживать вирусы.

Полифаг - программа, предназначенная для обнаружения и уничтожения компьютер­ных вирусов (Фаг - программа для обнаружения и уничтожения одного вируса). Как пра­вило, полифаги используют базу данных, содержащую данные о вирусах, с которыми умеет бороться полифаг. Кроме того, современные полифаги, как правило, имеют эври­стический анализатор, который позволяет обнаруживать вирусы, информация о которых не содержится в базе данных полифага. К их числу принадлежат получившие широкое распространение программы Doctor Web, Norton Antivirus. McAffee Virusscan. АVР и др. Основная особенность их работы заключается в необходимости постоянного обновления базы данных, содержащей сведения об вирусах. При этом важно помнить, что каждый месяц появляется от 100 до 200 и более новых вирусов. Поэтому программа не обновленная несколько месяцев может не обеспечить Вашему ПК должную защиту от новых вирусов.

Ревизор представляет собой программу, запоминающую исходное состояние про­грамм, каталогов и системных областей и периодически сравнивающую текущее состо­яние с исходным. Сравнение может выполняться по параметрам: длина и контрольная сумма файла и т. п. Достоинством ревизоров является их способность обнаруживать стелс-вирусы. К числу ревизоров относится хорошо известная программа ADinf.

Иммунизатор представляет собой резидентную программу, предназначенную для предотвращения заражения рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не от­ражалось на нормальном выполнении программ и то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться.


  1. Правовые аспекты обеспечения информационной безопасности (ИБ)
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления” (Закон РФ “Об информации, информатизации и защите информации”). Информация подпадает под нормы вещного права , что даёт возможность применять к информации нормы Уголовного и Гражданского права в полном объёме.

К объектам гражданских прав относятся... информация, результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)) ...” (ст. 128, ч.1 ГК РФ). Данная статья даёт возможность квалифицировать посягательства на сохранность и целостность информации, как преступление против собственности.

Для обеспечения чёткой правовой базы применения к информации норм вещного права в Законе “Об информации... (ст.5, ч.1)” вводится понятие: “документированная информация (документ) - зафиксированная на материальном носителе информации с реквизитами, позволяющими её идентифицировать”.

Разрешение различных конфликтов в области информационных отношений на базе действующего законодательства возможно только для документированной информации (ст. 4.1, ст.6.1). Информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учёту и защите как материального имущества собственника. Собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

Закон “Об информации ” гласит:

-документированная информация ограниченного доступа по условиям её правового режима подразделяется на информацию, отнесённую к государственной тайне и конфиденциальную (ст.10, ч.2);

-конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ (ст.2);

- персональные данные, включаемые в состав федеральных информационных ресурсов, совместного ведения, федерального и местного самоуправления, а также получаемые и собираемые негосударственными организациями, отнесены к категории конфиденциальной информации (ст.11, ч.1);

- не допускается сбор, хранение, использование и распространение информации о частной жизни , а равно информации, нарушающей личную тайну, тайну переписки, телефонных переговоров и т.д. физического лица без его согласия, кроме как на основании судебного решения (ст.11, ч.1).

Основные направления правового обеспечения ИБ


  1. Права собственности, владения и распоряжения информацией.

  2. Степень открытости информации.

  3. Порядок отнесения информации к категории ограниченного доступа.

  4. Организация работ по защите информации.

  5. Государственное лицензирование деятельности в области защиты информации.

Ответственность за преступления в области информационных технологий
Составы компьютерных преступлений (перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в главе 28 Уголовного Кодекса РФ (введён в действие 1.1.1997 г.), которая называется “Преступление в сфере компьютерной информации ” и содержит 3 статьи :


  1. Неправомерный доступ к компьютерной информации” (ст. 272 );
Статья 272 предусматривает ответственность за несанкционированный доступ, если это повлекло уничтожение, блокировку, модификацию или копирование информации, нарушение работы вычислительных систем. Обычно несанкционированный доступ осуществляется умышленно (лишение свободы до 2-х лет, и до 5-ти лет, если преступление совершено группой лиц).

  1. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).
Статья 273. Преступление, предусмотренное ч.1 ст. 273, может быть совершено умышленно и максимальным наказанием является лишение свободы до 3-х лет.

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” (ст. 274).
Статья 274. Обычно нарушение правил эксплуатации осуществляется умышленно. Преступление наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5-ти лет.
Ответственность за нарушения могут нести лица, достигшие 16 лет.

© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows