Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Элементы защиты информации



 

Защита информации – понятие достаточно сложное. В информационной сфере оно подразумевает два таких разных направления, как защита от утраты (повреждения) и защита от утечки. Поскольку причины того и другого различны, методы и подходы к обеспечению защиты информации по этим направлениям также различаются.

В целом, защита информации – комплекс мероприятий, направленных на предотвращение утечки, утраты или повреждения информации, ограничение ее распространения и доступа к ее носителям.

Рассматривая защиту информации от утраты, следует иметь в виду, что автоматизированные системы, обрабатывающие информацию, являются сложными техническими системами. Недостаточная надежность функционирования таких систем, сбои и отказы в работе тех или иных функциональных устройств могут привести к потере информации. В ряде случаев стоимость обрабатываемой информации значительно превосходит стоимость оборудования, входящего в состав системы. В таких ситуациях ставится задача сохранения информации даже в условиях производственных катастроф и стихийных бедствий. Рассмотрение методов защиты информации от повреждения выходит за рамки данного учебного пособия. Интересующимся можно порекомендовать обратиться к соответствующей литературе.

С компьютерными сетями тесно связан другой аспект защиты – от утечки. Как правило, утечка происходит не по собственной воле информационного массива, а по злому умыслу заинтересованного лица (лиц). Чтобы сформулировать задачи защиты информации от злоумышленников, необходимо представить себе их цели и возможности по достижению этих целей.

Обычно различают следующие цели нарушителя:

· незаконное завладение конфиденциальной информацией;

· модификация информации;

· уничтожение информации;

· нарушение функционирования автоматизированной системы;

· незаконное копирование программ (и другой ценной информации).

Под конфиденциальной информацией понимают информацию, доступ к которой ограничен в соответствии с законодательством. Факт попадания такой информации к злоумышленнику называют утечкой информации. Утечка информации может быть разной по последствиям. Так, например, утечка информации, связанная с хищением носителя или даже компьютера в целом, очень быстро обнаруживается. В то же время, негласная для законного владельца утечка информации наносит больший вред.

Модификация информации всегда подразумевается неявной для законного владельца информации. Модификация информации может проявляться по разному. Например, в финансовом документе она может заключаться в «исправлении» номера счета, куда надо переслать деньги, или размера суммы, подлежащей перечислению по указанному адресу. В сетях с коммутацией пакетов модификация может заключаться в изъятии из канала связи части сообщения, изменении порядка следования частей сообщения. Наконец, возможен повтор или посылка фальсифицированного сообщения, например, с указанием банку перечислить деньги.

Уничтожение информации может привести к краху вычислительной системы, если не были приняты профилактические меры по резервному копированию информации, и к временному выходу системы из строя при наличии резервных копий.

Под нарушением функционирования автоматизированной системы подразумевают (в отличие от уничтожения информации) скрытные действия, мешающие нормально функционировать системе. Такие действия могут осуществляться захватом ресурсов, запуском на решение посторонних задач или повышением приоритетности задач, не требующих срочного решения. К таким вмешательствам в работу наиболее чувствительны информационные системы, работающие в режиме реального времени или в режиме оперативного принятия решений.

Говоря о незаконном копировании программ (или пиратстве), имеют в виду копирование не конфиденциальной информации, а информации, распространяемой на коммерческой или другой договорной основе. Незаконное копирование программ и другой ценной информации рассматривается как нарушение авторских прав разработчиков программного продукта и баз данных.

При рассмотрении целей злоумышленника необходимо отметить следующее обстоятельство. При создании той или иной системы защиты информации в автоматизированной системе или сети, злоумышленник лишается возможности достичь своих целей наиболее простыми и доступными (как в отсутствие защиты) средствами. В новых условиях злоумышленник постарается исследовать внедренную систему защиты и найти пути ее преодоления. При этом у него появляются новые цели: узнать ключи или пароли, модифицировать программное обеспечение системы защиты информации и тем самым полностью или частично нейтрализовать защитный механизм, обойти его. Такие цели носят по сравнению со сформулированными выше промежуточный характер. Но эти цели обязательно учитываются при проектировании и внедрении средств защиты информации.

Нематериальный характер информации затрудняет решение проблем по ее защите. В самом деле, рассмотрим пример: некто завладел информацией, скопировав без разрешения файл с магнитного носителя. При этом информация как была в распоряжении хозяина, так и осталась. Даже размер носителя нисколько не изменился. В этих условиях трудно признать кражей факт копирования информации, если понимать кражу традиционно, как изъятие вещи у владельца. Без законодательной поддержки, учитывающей особую природу информации, невозможно организовать ее защиту. Законодательство по вопросам информации и информатизации по необходимости является первым звеном в системе защиты информации.


Поделиться:



Последнее изменение этой страницы: 2019-03-29; Просмотров: 212; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.011 с.)
Главная | Случайная страница | Обратная связь