- •Раздел 2. Методы и средства защиты информации
- •В компьютерных системах
- •Тема 2.
- •Методы защиты информации в компьютерных системах.
- •1. Правовые и организационные методы защиты информации в кс.
- •1.1. Правовые основы защиты информации.
- •1.2. Организационные методы защиты информации.
- •2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.
- •2.1. Защита информации в кс от случайных угроз.
- •2.2. Защита информации в кс от традиционного шпионажа и диверсий.
- •3. Методы и средства защиты от электромагнитных излучений наводок.
- •4. Методы защиты от несанкционированного изменения структур кс.
- •5. Защита информации в кс от несанкционированного доступа.
- •6. Криптографические методы защиты информации.
- •Тема 3. Компьютерные вирусы и механизмы борьбы с ними.
- •1. Классификация компьютерных вирусов.
- •2. Файловые вирусы.
- •3. Загрузочные вирусы.
- •4. Вирусы и операционные системы.
- •5. Методы и средства борьбы с вирусами.
- •6. Профилактика заражения вирусами компьютерных систем.
- •Тема 4. Защита информации в распределенных компьютерных системах.
- •1. Архитектура распределенных кс.
- •2. Особенности защиты информации в ркс.
- •3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс.
- •4. Защита информации на уровне подсистемы управления.
- •5. Защита информации в каналах связи.
- •6. Особенности защиты информации в базах данных.
1.2. Организационные методы защиты информации.
Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации.
В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности, подчиняющиеся непосредственно руководству учреждения. Руководители служб организуют создание и функционирование системы защиты информации.
На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:
- организация работ по разработке системы защиты информации;
- ограничение доступа на объект и к ресурсам КС;
- разграничение доступа к ресурсам КС;
- планирование мероприятий;
- разработка документации;
- воспитание и обучение обслуживающего персонала и пользователей;
- сертификация средств защиты информации;
- лицензирование деятельности по защите информации;
- аттестация объектов защиты;
- совершенствование системы защиты информации;
- оценка эффективности функционирования системы защиты информации;
- контроль выполнения установленных правил работы в КС.
Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему.
Конкретные организационные методы защиты информации будут проводиться при рассмотрении парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изложении вопросов построения и организации функционирования комплексной системы защиты информации.
2. Защита информации в кс от случайных угроз и от традиционного шпионажа и диверсий.
2.1. Защита информации в кс от случайных угроз.
Для блокирования случайных угроз безопасности информации в КС должен быть решен комплекс задач:
- дублирование информации;
- повышение надежности КС;
- создание отказоустойчивых КС;
- оптимизация взаимодействия человека с КС;
- минимизация ущерба от аварий и стихийных бедствий;
- блокировка ошибочных операций.
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.
По времени восстановления информации методы дублирования могут быть:
- оперативные (позволяют использовать дублирующую информацию в реальном масштабе времени);
- неоперативные (не обеспечивают выполнение условия использования дублирующей информации в реальном масштабе времени).
По используемым для целей дублирования средствам методы дублирования могут быть:
- дополнительные внешние запоминающие устройства (блоки);
- специально выделенные области памяти на несъемных машинных носителях;
- съемные носители информации.
По числу копия методы дублирования делятся на:
- одноуровневые;
- многоуровневые.
Как правило, число копий не превышает трех.
По степени пространственной удаленности носителей основной и дублирующей информации:
- сосредоточенного дублирования (носители с основной и дублирующей информацией находятся в одном помещении);
- рассредоточенного дублирования (все остальные методы).
В соответствии с процедурой дублирования различают:
- полного копирования (дублируются все файлы);
- зеркального копирования (любые изменения основной информации сопровождаются таким же изменением дублирующей информации: основная информация и дубль всегда идентичны);
- частичного копирования (создание дублей определенных файлов, например, измененных со времени последнего копирования);
- комбинированного копирования (допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения).
По виду дублирующей информации методы дублирования подразделяются на:
- методы со сжатием информации;
- методы без сжатия информации.
Идеология надежного и эффективного хранения информации на жестких дисках нашла отражение в так называемой технологии RAID (Redundant Array of Independent Discs). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.
Повышение надежности КС – понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа КС способна выполнить заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Надежность КС обеспечивается надежностью программных и аппаратных средств на этапах:
- разработки;
- производства;
- эксплуатации.
Для программных средств рассматриваются этапы разработки и эксплуатации, основными направлениями повышения надежности которых являются:
- корректная постановка задачи на разработку;
- использование прогрессивных технологий программирования;
- контроль правильности функционирования.
Отказоустойчивость КС – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
- простое резервирование (основано на использовании устройств, блоков, узлов, схем только в качестве резервных, на которые осуществляется переход при отказе основных элементов);
- помехоустойчивое кодирование информации (основано на использовании информационной избыточности – рабочая информация дополняется определенным объемом специальной контрольной информации, выполнением определенных операций над которыми определяются ошибки и предоставляется возможность даже исправления их);
- создание адаптивных систем (разумный компромисс между уровнем избыточности и эффективностью использования таких систем по назначению: реализуют принцип элегантной деградации, который предполагает сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов). Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов.