Лекция 12. Защита информации
Контрольные вопросы
1. Понятие информационно-вычислительной сети
2. Какие преимущества использования ИВС
3. Как можно классифицировать информационно-вычислительные сети
4. Что такое локальная вычислительная сеть
5. Что такое сеть Интернет
1. Защита информации в компьютерных системах
2. Защита информации от несанкционированного доступа на ПК
3. Обеспечение Защита информации в компьютерных сетях
Защита информации в компьютерных системах
Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д.
|
|
Защита информации вызывает необходимость системного подхода, т. е. здесь нельзя ограничиваться отдельными мероприятиями.
Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические, - рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер.
Один из основных принципов системного подхода к безопасности информации — принцип «разумной достаточности», суть которого заключается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Защита информации от потери и разрушения
Защищать информацию на персональном компьютере необходимо даже, если он не интегрирован в сеть. Потеря информации может произойти, например, по следующим причинам:
· нарушение работы компьютера;
· отключение или сбои питания;
· повреждение носителей информации;
· ошибочные действия пользователя;
· действие компьютерных вирусов;
· несанкционированные умышленные действия других лиц-
Предотвратить потери, связанные с четырьмя первыми причинами, можно резервированием данных, что является наиболее общим и простым выходом. Существуют следующие средства резервирования:
· программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий — MS Backup, Norton Backup;
|
|
· создание архивов на внешних носителях информации.
Резервирование рекомендуется делать регулярно — раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств.
В случае потери информации она может быть восстановлена с использованием или без использования резервных данных.
Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д. Практически полностью избежать потерь информации в таких случаях можно, применяя источники бесперебойного питания.
Защита информации от несанкционированного доступа на ПК
Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей и, прежде всего, глобальной сети Internet.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
· хищение носителей информации и производственных отходов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование недостатков операционных систем и языков программирования;
· использование программных закладок и программных блоков типа «троянский конь»;
· перехват электронных излучений;
· перехват акустических излучений;
· дистанционное фотографирование;
· применение подслушивающих устройств;
· злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа применяются:
ü организационные мероприятия;
ü технические средства;
ü программные средства;
ü криптография.
Организационные мероприятия включают в себя:
· пропускной режим;
· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
· ограничение доступа лиц в компьютерные помещения и т.д. Под техническим способом защиты информации понимаются
· различные аппаратные способы защиты информации.
Технические средства включают в себя:
· фильтры, экраны на аппаратуру;
· ключ для блокировки клавиатуры;
· устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
· электронные ключи на микросхемах и т.д.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
· парольный доступ — задание полномочий пользователя;
· блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
· использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
|
|
Обеспечение защиты информации в компьютерных сетях
Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развитием компьютерных сетей. Большинство систем обработки информации создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система использует свою рабочую платформу (MS DOS, Windows, Novell), также разные сетевые протоколы (TCP/IP, VMS, MVS).
Сложная организация сетей создает благоприятные предпосылки для совершения различного рода правонарушений, связанных с несанкционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сетевых, не содержат надежных механизмов защиты информации.
Следствием незащищенности сетевых систем стали постоянно увеличивающиеся расходы и усилия на защиту информации, доступ к которой можно осуществить через сетевые каналы связи. Сохранить целостность данных можно только при условии принятия специальных мер контроля доступа к данным и шифрования передаваемой информации. Разные системы нуждаются в разных степенях защиты. Актуальной стала задача объединения систем с различными степенями защищенности (например, на платформах Unix и Windows).
Пути утечки информации и несанкционированного доступа в компьютерных сетях в основном совпадают с таковыми в автономных системах. Дополнительные возможности возникают за счет существования каналов связи и несанкционированного удаленного доступа к информации. К ним относятся:
· электромагнитная подсветка линий связи;
· незаконное подключение к линиям связи;
· дистанционное преодоление систем защиты;
· ошибки в коммутации каналов;
· нарушение работы линий связи и сетевого оборудования.
Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают:
· угрозы безопасности;
· службы (услуги) безопасности;
· механизмы обеспечения безопасности.
|
|
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Контрольные вопросы
1. Почему необходим системный подход к защите информации
2. По каким причинам может произойти потеря информации на ПК и как можно избежать этого
3. Что такое несанкционированный доступ к информации
4. Какие мероприятия необходимы для защиты от несанкционированного доступа к информации
5. Расскажите об обеспечении защиты информации в компьютерных сетях