Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Информационные технологии защиты информации. Виды, способы защиты информации в каналах связи. Коммерческая тайна, способы защиты на основе программно-аппаратных решений



 

Информационная безопасность – состояние защищенности информации при ее получении, обработке, хранении, передаче и использовании от различного вида угроз.

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.

Непреднамеренные угрозы связаны со стихийными бедствиями, сбоями и отказами аппаратно-программных средств. Реализация этих угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже – к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.

Преднамеренные угрозы связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Специалисты, обслуживающие АС, обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

Вредительские программы

В зависимости от механизма действия вредительские программы делятся на четыре класса:

· «логические бомбы»;

· «черви»;

· «троянские кони»;

· «компьютерные вирусы».

«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» – это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских команд наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Обработанная, структурированная информация стоит очень дорого, так же как и программы работы с этой информацией. В связи с переходом к рыночному хозяйству возникает необходимость создания правовой базы в области охраны авторских прав на программное обеспечение и на базы данных. Нужно воспитывать культуру использования программного обеспечения и информации.

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информационный продукт – совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме. Информационный продукт может распространяться такими же способами, как и любой другой материальный продукт, с помощью услуг.

Информационная услуга – получение и представление в распоряжение пользователя информационных продуктов.

Особого внимания заслуживают такие виды информационных услуг, которые оказываются библиотечной сферой, так как библиотеки являются местом сосредоточения информационных ресурсов страны:

· предоставление полных текстов документов, а также справок по их описанию и местонахождению;

· выдача результатов библиографического поиска и аналитической переработки информации (справки, указатели, дайджесты, обзоры и пр.);

· получение результатов фактографического поиска и аналитической переработки информации (справки, таблицы, досье);

· организация научно-технической пропаганды и рекламной деятельности (выставки новых поступлений, научно-технические семинары, конференции и т.п.);

· выдача результатов информационного исследования (аналитические справки и обзоры, отчеты, рубрикаторы перспективных направлений и т.п.).

Для автоматизации работы с данными, относящимися к различным типам, очень важно унифицировать их форму представления – для этого обычно используется прием кодирования, то есть выражение данных одного типа через данные другого типа. Естественные человеческие языки – это не что иное, как системы кодирования понятий для выражения мыслей посредством речи. К языкам близко примыкают азбуки (системы кодирования компонентов языка с помощью графических символов).

Виды и методы защиты информации

Вид защиты Метод защиты
От сбоев оборудования - Архивирование файлов (со сжатием и без); - резервирование файлов.
От случайной потери или искажения информации, хранящейся в компьютере - Запрос на подтверждение выполнения команд, изменяющих файлы; - установка специальных атрибутов документов и программ; - возможность отмены неверного действия или восстановления ошибочно удаленного файла; - разграничение доступа пользователей к ресурсам файловой системы.
От намеренного искажения, вандализма (компьютерных вирусов) - Общие методы защиты информации; - профилактические меры - использование антивирусных программ.
От несанкционированного (нелегального) доступа к информации (ее использования, изменения, распространения) - шифрование; - паролирование; - «электронные замки»; - совокупность административных и правоохранительных мер.

 

При изучении этих вопросов следует дать определения таких понятий как лицензионное соглашение, авторское право, имущественное право. Стоит обратить внимание на относительно новое понятие – аудиовизуальное произведение. Это произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенного для зрительного или слухового восприятия с помощью соответствующих технических средств. Аудиовизуальные произведения включают кинематографические произведения и все произведения, выраженные средствами, аналогичные кинематографическим, независимо от способа их первоначальной или последующей фиксации.

 

Безопасность обработки данных зависит от безопасности использования компьютерных систем.

Компьютерной системой называют совокупность аппаратных и программных средств, физических носителей информации собственно данных, а также персонала, обслуживающего переменные компоненты.

Кража программных средств, взлом их защиты, порча программных продуктов появились одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть APRANET. В результате был полностью или частично заблокирован ряд общенациональных компьютерных сетей, в частности IINTERNET, C& net, BITnet и несекретная военная сеть MILnet. Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности компьютерных систем с момента их возникновения занимались ведомства по охране государственных и военных тайн, а в настоящее время – законодательные службы и институты.

Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются непривилегированными командами и могут быть доступными как операционной системе, так и прикладным программам. Прикладные программы могут перехватить прерывание, выполнить любые действия и вернуть управление. Так образуются вирусы, которые по среде размножения делятся на:

- файловые, заражающие файлы с расширением COM, EXE, OVL;

- BOOT-вирусы, заражающие сектор начальной загрузки;

- компилируемые, изменяющие текст исходных модулей;

- сетевые, запускающие вирусы по сети и являющиеся самыми разрушительными.

Вирусы могут заражать программы, диски, операционные системы. Для борьбы с вирусами разработаны программы, которые делятся на следующие виды:

1. Детекторы и ревизоры – проверяют целостность информации. В основном они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов. Они являются наиболее перспективными для выявления новых типов вирусов.

2. Программы-фаги – они вырезают повторяющийся текст или вирусы.

3. Программы-фильтры. Они следят за несанкционированными действиями по обработке прерываний.

 

Защиту от вирусов можно организовывать такую, как и защиту от несанкционированного доступа.

В настоящее время в США разработан стандарт оценок безопасности компьютерных систем, так называемые критерии оценок пригодности. В нем учитываются четыре типа требований к компьютерным системам:

- требования к проведению политики безопасности – security policy;

- ведение учета использования компьютерных систем – accounts;

- доверие к компьютерным системам;

- требования к документации.

Требования к проведению последовательной политики безопасности и ведение учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

- общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;

- обучение персонала технологии защиты;

- обеспечение физической безопасности компьютера или магнитных носителей;

- выработка правил архивирования;

- хранение отдельных файлов в шифрованном виде;

-создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и другие. Одним из методов защиты является скрытая метка файла. Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте, т.о. файл не удается открыть без знания метки.

Восстановление информации на жестком диске – трудная задача. Поэтому желательно иметь несколько комплектов дискет (CD-RW) для архива жесткого диска и вести циклическую запись на эти комплекты.

 


 


Поделиться:



Последнее изменение этой страницы: 2017-03-15; Просмотров: 1206; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.019 с.)
Главная | Случайная страница | Обратная связь